Sudo/es

La orden sudo ofrece una forma sencilla y segura de configurar el escalado de privilegios, esto es, permitir a los usuarios normales correr algunas (o todas) las órdenes que se deseen como root o como otro usuario, posiblemente sin tener que suministrar una contraseña.

Cuando quiera que varias personas realicen ciertas tareas administrativas en su sistema sin que tenga que concederles un acceso total como root, el uso de sudo es la mejor opción. Con sudo puede controlar quién puede hacer según qué. Esta guía le ofrece una pequeña introducción a esta maravillosa herramienta.

Este artículo pretende ser una introducción rápida. El paquete es mucho más potente que lo que aquí se describe. Tiene características especiales para la edición de ficheros con un usuario distinto (sudoedit), se puede lanzar desde un guión (por lo que puede estar en segundo plano, leer la contraseña desde la entrada estándar en lugar del teclado, ...), etc.

Por favor, lea las páginas del manual de sudo y de sudoers para obtener más información.

Registrar la actividad
Una ventaja adicional de sudo es que puede registrar cualquier intento (satisfactorio o no) de lanzar una aplicación. Esto es de gran utilidad si le quiere seguir la pista al que cometió ese error fatal que le llevó diez horas arreglar :&#41;

Conceder permisos
El paquete permite al administrador del sistema otorgar permiso a otros usuarios para lanzar una o más aplicaciones sobre las que, normalmente, no tendría permiso. A diferencia de usar el bit  en estas aplicaciones, sudo proporciona un control más fino acerca de quién puede lanzar cierta orden y cuándo puede hacerlo.

Con sudo puede hacer una lista completa de "quién" puede ejecutar una aplicación determinada. Si estableciera el bit setuid, cualquier usuario podría ejecutar la aplicación (o cualquier usuario de un grupo en concreto, dependiendo de los permisos empleados). Puede (e incluso debería) exigir al usuario que proporcione una contraseña cuando éste quiera ejecutar la aplicación.

The configuration is managed by the  file. This file should never be edited through or  or any other editor you might like. When you want to alter this file, you should use.

Esta herramienta se asegura que no haya dos administradores del sistema editando el fichero al mismo tiempo, conserva sus permisos y realiza una comprobación de la sintaxis para cerciorarse de que no se cometan errores fatales en el fichero.

Sintaxis básica
La parte más difícil de sudo es la sintaxis de. La sintaxis básica es la siguiente:

Esta sintaxis le indica a sudo</tt> que el usuario, identificado como  y conectado al sistema , puede ejecutar cualquiera de las órdenes listados en   como usuario root. Un ejemplo más real podría ser más clarificador: permitir al usuario larry ejecutar emerge</tt> si está conectado al equipo localhost.

El nombre de usuario también se puede sustituir por un nombre de grupo. En este caso, debería anteponer el signo  al nombre del grupo. Por ejemplo, para permitir que cualquier usuario del grupo wheel</tt> pueda correr emerge</tt>:

Puede ampliar la línea para permitir varias órdenes (en lugar de escribir una línea para cada orden). Por ejemplo, para permitir al mismo usuario no sol correr emerge</tt> como root sino también ebuild</tt> y emerge-webrsync</tt>:

Puede incluso especificar una orden preciso y no solo la propia herramienta en sí. Esto es útil para restringir el uso de cierta herramienta a un grupo específico de argumentos. La herramienta sudo</tt> permite el uso de caracteres comodín del estilo del intérprete de órdenes (también conocidos como metacaracteres o caracteres "glob") en los nombres de ruta así como en argumentos de la línea de órdenes dentro del fichero sudoers. Observe que estos "no" son expresiones regulares.

Pongamos todo esto a prueba:

La contraseña solicitada por sudo</tt> es la del propio usuario. Esto es para asegurarse de que ninguna terminal abierta accidentalmente a otros por error sea utilizada con fines dañinos.

Debería saber que sudo</tt> no cambia la variable : cualquier orden situada después de sudo</tt> se trata desde "su" entorno. Si desea que el usuario corra una herramienta ubicada en, por ejemplo, éste debería proporcionar a sudo</tt> la ruta completa, algo como:

Sintaxis básica con LDAP
Los ajustes USE y  son necesarios para ofrecer soporte LDAP.

Cuando se utiliza sudo con LDAP, sudo también leerá la configuración del servidor LDAP, por lo que necesitará editar estos dos ficheros.

También necesitará añadir la siguiente entrada LDAP para sudo.

Las configuraciones del sudoer en LDAP son similares a los ficheros con algunas diferencias. Por favor, lea más sobre sudo con LDAP en el enlace de abajo página del manual de Sudoers LDAP

(para distinguir correctamente entre lo que son y no son alias, se recomienda utilizar mayúsculas para los alias). Como indudablemente habrá deducido, el alias  sirve para todas los valores posibles.

Un ejemplo de uso del alias  para permitir a "cualquier" usuario lanzar la orden shutdown</tt> si ha accedido al sistema local es:

Otro ejemplo es permitir al usuario larry</tt> lanzar la orden emerge</tt> como root, independientemente del equipo donde haya iniciado sesión:

Más interesante es definir un conjunto de usuarios que puedan correr aplicaciones de software administrativo (como por ejemplo emerge</tt> y <tt>ebuild</tt>) en el sistema y un grupo de administradores que puedan cambiar la contraseña de cualquier usuario, excepto la de root:

Ejecución como no root
También es posible que un usuario lance una aplicación como otro usuario distinto que no sea root. Esto puede ser muy interesante si corre aplicaciones como un usuario diferente (por ejemplo, <tt>apache</tt> para el servidor web) y desea permitir que ciertos usuarios realicen labores administrativas (por ejemplo, acabar con procesos zombi) como ese usuario.

Dentro de se lista el o los usuarios entre   y   antes del listado de órdenes:

Por ejemplo, para permitir a <tt>larry</tt> lanzar la herramienta <tt>kill</tt> como el usuario <tt>apache</tt> o el usuario <tt>gorg</tt>:

Con esta configuración definida, el usuario puede lanzar <tt>sudo -u</tt> para seleccionar al usuario con el que desea lanzar la aplicación:

Mediante la directiva  se puede establecer un alias para el usuario con el que se va a lanzar una aplicación. Su uso es idéntico al de otras directivas  mostradas anteriormente.

Contraseñas y configuraciones por defecto
Por defecto, <tt>sudo</tt> pide al usuario que se identifique con su propia contraseña. Una vez que la introduce, <tt>sudo</tt> la recuerda durante cinco minutos permitiendo al usuario centrarse en sus tareas sin tener que escribir su contraseña cada vez.

Este comportamiento, por supuesto, se puede cambiar: se puede establecer la directiva  en   para cambiar el comportamiento por defecto para un usuario.

Por ejemplo, para cambiar los cinco minutos preestablecidos a cero (no recordarla nunca):

Definiendo la opción a  permite recordar la contraseña indefinidamente (hasta que se reinicie el sistema).

Una configuración diferente consistiría en solicitar la contraseña del usuario con el que se ejecutaría la orden y no la propia contraseña personal de los usuarios. Esto se puede conseguir mediante. En el siguiente ejemplo, también definiremos el número de intentos (cuántas veces puede el usuario introducir de nuevo la contraseña antes de que <tt>sudo</tt> falle) a, en el lugar del valor 3 predeterminado:

Otra característica interesante es mantener definida la variable  de modo que se puedan lanzar herramientas gráficas:

Puede cambiar muchas de las opciones predeterminadas mediante la directiva. Abra la página del manual de <tt>sudoers</tt> y busque.

Si, no obstante, desea permitir a cierto usuario lanzar un conjunto de órdenes sin proporcionar ningún tipo de contraseña, necesita entonces lanzar las órdenes con, así:

Completado de órdenes en bash
Los usuarios que quieran tener completado de órdenes en bash con sudo, tendrán que lanzar esto una sola vez.

Completado de órdenes en zshell
Los usuarios que deseen completado de órdenes en zsh para sudo pueden definir lo siguiente en y en  respectivamente.

Con el cambio de arriba, todas las órdenes en las localizaciones, y  estarán disponibles al intérprete de órdenes para completado cuando a la orden se le anteponga 'sudo'.

Listar privilegios
Ejecute <tt>sudo -l</tt> para informarse de cuáles son sus capacidades:

Si tiene cualquier orden en que no le pida que introduzca una contraseña, tampoco se le pedirá una contraseña para listar las entradas. De no ser así, se le podría pedir su contraseña si no se recuerda.

Prolongar la caducidad de la contraseña
Por defecto, si un usuario introdujo su contraseña para autenticarse ante <tt>sudo</tt>, ésta se recuerda durante cinco minutos. Si el usuario quiere prolongar este periodo, puede ejecutar <tt>sudo -v</tt> para reiniciar la marca de tiempo de modo que pasen otros cinco minutos antes de que <tt>sudo</tt> pregunte de nuevo por la contraseña.

Lo contrario es quitar la marca de tiempo con <tt>sudo -k</tt>.