Sudo/es

La orden sudo ofrece una forma sencilla y segura de configurar el escalado de privilegios, esto es, permitir a los usuarios normales correr algunas (o todas) las órdenes que se deseen como root o como otro usuario, posiblemente sin tener que suministrar una contraseña.

Cuando quiera que varias personas realicen ciertas tareas administrativas en su sistema sin que tenga que concederles un acceso total como root, el uso de sudo es la mejor opción. Con sudo puede controlar quién puede hacer según qué. Esta guía le ofrece una pequeña introducción a esta maravillosa herramienta.

Conceder Permisos
El paquete permite al administrador del sistema otorgar permiso a otros usuarios para ejecutar una o más aplicaciones y que, normalmente, no tendría permiso. A diferencia de usar el bit  en estas aplicaciones, sudo proporciona un control más fino acerca de quién puede ejecutar cierta orden y cuándo puede hacerlo.

Con sudo puede hacer una lista completa de "quién" puede ejecutar una aplicación determinada. Si estableciera el bit setuid, cualquier usuario podría ejecutar la aplicación (o cualquier usuario de un grupo en concreto, dependiendo de los permisos empleados). Puede (e incluso debería) exigir al usuario que proporcione una contraseña cuando éste quiera ejecutar la aplicación.

Registrar la Actividad
Una ventaja adicional de sudo es que registra cualquier intento (satisfactorio o no) de ejecución de una aplicación. Esto es de gran utilidad si le quiere seguir la pista al que hizo ese error fatal que le llevó diez horas arreglar :&#41;

Configurar Sudo
La configuración de sudo se gestiona mediante el fichero. Este fichero no se debe editar con nano /etc/sudoers o vim /etc/sudoers o cualquier otro editor. Cuando quiera modificar este fichero, tendrá que utilizar visudo.

Esta herramienta se asegura que no haya dos administradores del sistema editando el fichero al mismo tiempo, conserva sus permisos y realiza una comprobación de la sintaxis para cerciorarse de que no se cometan errores fatales en el fichero.

Acerca de esta Guía
Esta guía pretende ser una introducción rápida. El paquete es mucho más potente que lo que aquí se describe. Tiene características especiales para la edición de ficheros como un usuario distinto (sudoedit</tt>), se puede correr desde un guión (por lo que puede estar en segundo plano, leer la contraseña desde la entrada estándar en lugar del teclado, ...), etc.

Por favor, lea las páginas de sudo</tt> y sudoers</tt> del manual para obtener mayor información.

Sintaxis básica
La parte más difícil de sudo</tt> es la sintaxis de. La sintaxis básica es la siguiente:

Esta sintaxis le indica a sudo</tt> que el usuario, identificado como  y conectado al sistema , puede ejecutar cualquiera de las órdenes listados en   como usuario root. Un ejemplo más real podría ser más clarificador: permitir al usuario swift ejecutar emerge</tt> si está conectado al equipo localhost.

El nombre de usuario también se puede sustituir por un nombre de grupo. En este caso, debería anteponer el signo  al nombre del grupo. Por ejemplo, para permitir que cualquier usuario del grupo wheel</tt> pueda correr emerge</tt>:

Puede ampliar la línea para permitir varias órdenes (en lugar de escribir una línea para cada orden). Por ejemplo, para permitir al mismo usuario no sol correr emerge</tt> como root sino también ebuild</tt> y emerge-webrsync</tt>:

Puede incluso especificar una orden preciso y no solo la propia herramienta en sí. Esto es útil para restringir el uso de cierta herramienta a un grupo específico de argumentos. La herramienta sudo</tt> permite el uso de caracteres comodín del estilo del intérprete de órdenes (también conocidos como metacaracteres o caracteres "glob") en nombres de ruta así como en argumentos de la línea de órdenes dentro del fichero sudoers. Observe que estos "no" son expresiones regulares.

Pongamos todo esto a prueba:

La contraseña solicitada por sudo</tt> es la del propio usuario. Esto es para asegurarse de que ninguna terminal abierta accidentalmente a otros por error sea utilizada con fines dañinos.

Debería saber que sudo</tt> no cambia la variable : cualquier orden situada después de sudo</tt> se trata desde "su" entorno. Si desea que el usuario corra una herramienta ubicada en, por ejemplo, éste debería proporcionar a sudo</tt> la ruta completa, algo como:

Sintaxis básica con LDAP
El siguiente ajuste USE es necesario para ofrecer soporte LDAP.

Cuando se utiliza sudo con LDAP, sudo también leerá la configuración del servidor LDAP, por lo que necesitará editar estos dos ficheros.

También necesitará añadir la siguiente entrada LDAP para sudo.

Las configuraciones del sudoer en LDAP son similares a los ficheros con algunas diferencias. Por favor, lea más sobre sudo con LDAP en el enlace de abajo página del manual de Sudoers LDAP

(para distinguir correctamente entre lo que son y no son alias, se recomienda utilizar mayúsculas para los alias). Como indudablemente habrá deducido, el alias  sirve para todas los valores posibles.

Un ejemplo de uso del alias  para permitir a "cualquier" usuario lanzar la orden <tt>shutdown</tt> si ha accedido al sistema local es:

Otro ejemplo es permitir al usuario <tt>swift</tt> lanzar la orden <tt>emerge</tt> como root, independientemente del equipo donde haya iniciado sesión:

Más interesante es definir un conjunto de usuarios que puedan correr aplicaciones de software administrativo (como por ejemplo <tt>emerge</tt> y <tt>ebuild</tt>) en el sistema y un grupo de administradores que puedan cambiar la contraseña de cualquier usuario, excepto la de root:

Ejecución como no Root
También es posible que un usuario lance una aplicación como otro usuario distinto que no sea root. Esto puede ser muy interesante si corre aplicaciones como un usuario diferente (por ejemplo, <tt>apache</tt> para el servidor web) y desea permitir a ciertos usuarios realicen labores administrativas (por ejemplo, acabar con procesos zombi) como ese usuario.

Dentro de añada el o los usuarios entre   y   antes del listado de órdenes:

Por ejemplo, para permitir a <tt>swift</tt> lanzar la herramienta <tt>kill</tt> como el usuario <tt>apache</tt> o el usuario <tt>gorg</tt>:

Con esta configuración definida, el usuario puede lanzar <tt>sudo -u</tt> para seleccionar el usuario con el que desea lanzar la aplicación:

Mediante la directiva, puede establecer un alias para el usuario con el que se va a ejecutar una aplicación. Su uso es idéntico al de otras directivas  vistas anteriormente.

Contraseñas y Configuraciones por Defecto
Por defecto, <tt>sudo</tt> le pide al usuario que se identifique con su propia contraseña. Una vez que la introduce, <tt>sudo</tt> la recuerda durante cinco minutos permitiendo al usuario centrarse en sus tareas sin tener que escribir su contraseña cada vez.

Esto, por supuesto, se puede cambiar: puede establecer la directiva  en   para cambiar el comportamiento por defecto para un usuario.

Por ejemplo, para cambiar los cinco minutos preestablecidos a cero (no recordarla nunca):

La opción  haría recordar la contraseña indefinidamente (hasta reiniciar el sistema).

Una configuración diferente sería exigir la contraseña del usuario con el que se ejecutaría la orden y no la propia contraseña personal de los usuarios. Esto se consigue utilizando. En el siguiente ejemplo, también definiremos el número de intentos (cuántas veces puede el usuario introducir de nuevo la contraseña antes de que <tt>sudo</tt> falle) a, en el lugar de los 3 predeterminados:

Otra característica interesante es mantener definida la variable  de modo que pueda ejecutar herramientas gráficas:

Puede cambiar muchas de las opciones predeterminadas mediante la directiva. Lea la página del manual de <tt>sudoers</tt> y busque.

Si, no obstante, desea permitirle a un usuario correr un cierto grupo de órdenes sin proporcionar ningún tipo de contraseña, necesita entonces empezar las órdenes con, así:

Listar Privilegios
Ejecute <tt>sudo -l</tt> para informarse de cuáles son sus capacidades:

Si tiene cualquier orden en que no le pida que introduzca una contraseña, tampoco se le pedirá una contraseña para listar las entradas. De no ser así, se le podría pedir su contraseña si no se recuerda.

Prolongar la Caducidad de la Contraseña
Por defecto, si un usuario introdujo su contraseña para autenticarse ante <tt>sudo</tt>, ésta se recuerda durante cinco minutos. Si el usuario quiere prolongar este periodo, puede ejecutar <tt>sudo -v</tt> para reiniciar la marca de tiempo de modo que pasen otros cinco minutos antes de que <tt>sudo</tt> pregunte de nuevo por la contraseña.

Lo contrario es quitar la marca de tiempo con <tt>sudo -k</tt>.

Completado de Órdenes en Bash
Los usuario que quieran tener completado de órdenes bash, tendrán que ejecutar esto una sola vez.

Completado de Órdenes en Zshell
Los usuarios que deseen completado de órdenes en zsh para sudo pueden definir lo siguiente en y en  respectivamente.

Con el cambio de arriba, todas las órdenes en las localizaciones, y  estarán disponibles al intérprete de órdenes cuando a la orden se le anteponga 'sudo'.