Sudo/es

La orden ofrece una forma sencilla y segura de escalar los privilegios de un usuario, esto es, permite que los usuarios normales lancen algunas (o incluso todas) las órdenes como el usuario  o como otro usuario, bien facilitando una contraseña o no.

Cuando quiera que varias personas realicen ciertas tareas administrativas en su sistema sin que tenga que concederles un acceso total como root, el uso de es la mejor opción. Con puede controlar quién puede hacer según qué. Esta guía le ofrece una pequeña introducción a esta potente herramienta.

Este artículo pretende ser una introducción rápida. El paquete es mucho más potente que lo que aquí se describe. Tiene características especiales para la edición de ficheros con un usuario distinto, se puede lanzar desde un guión (por lo que puede estar en segundo plano, leer la contraseña desde la entrada estándar en lugar del teclado, ...), etc.

Por favor, lea las páginas del manual de y de  para obtener más información.

Registrar la actividad
Una ventaja adicional de es que puede registrar cualquier intento (satisfactorio o no) de lanzar una aplicación. Esto es de gran utilidad si le quiere seguir la pista al que cometió ese error fatal que le llevó diez horas arreglar :&#41;

Conceder permisos
El paquete permite al administrador del sistema otorgar permiso a otros usuarios para lanzar una o más aplicaciones sobre las que, normalmente, no tendría permiso. A diferencia de usar el bit  en estas aplicaciones,  proporciona un control más fino acerca de quién puede lanzar cierta orden y cuándo puede hacerlo.

Con puede hacer una lista completa de "quién" puede ejecutar una aplicación determinada. Si estableciera el bit setuid en un ejecutable, cualquier usuario podría ejecutar la aplicación (o cualquier usuario de un grupo en concreto, dependiendo de los permisos empleados). Con se puede (e incluso se debe) exigir al usuario que proporcione una contraseña cuando éste quiera ejecutar la aplicación.

La configuración de se gestiona mediante el fichero. Este fichero no se debe editar con o  o cualquier otro editor que se utilice normalmente. Cuando quiera modificar el fichero debe utilizar siempre. Esta herramienta asegura que dos administradores no están editando este fichero en el mismo momento, mantiene los permisos sobre el mismo y realiza una comprobación de la sintaxis para asegurar que no se han incluido errores fatales en el el fichero.

Sintaxis básica
La parte más difícil de es la sintaxis de. La sintaxis básica se muestra a continuación:

Esta línea le indica a que el usuario, identificado como   y conectado al sistema , puede ejecutar la orden   (que también puede ser una lista de órdenes separadas por comas).

Un ejemplo más cercano a una situación real podría clarificar esto: Para permitir que el usuario lance  cuando está en :

El nombre de usuario también se puede sustituir por un nombre de grupo en cual al nombre se le antepone el símbolo  al nombre del grupo. Por ejemplo, para permitir que cualquier usuario del grupo pueda correr :

Para habilitar más de una orden para un usuario dado en cierta máquina, se pueden listar varias órdenes en la misma línea. Por ejemplo para permitir que no solo pueda lanzar  sino también  y  como root:

Puede incluso especificar una línea de órdenes precisa (incluyendo parámetros y argumentos) no solo el nombre del ejecutable. Esto es útil para restringir el uso de cierta herramienta a un grupo específico de argumentos. La herramienta permite el uso de  caracteres comodín del estilo del intérprete de órdenes (también conocidos como metacaracteres o caracteres "glob") en los nombres de ruta así como en argumentos de la línea de órdenes dentro del fichero sudoers. Observe que estos "no" son expresiones regulares.

A continuación se muestra un ejemplo de desde la perspectiva de un usuario de la herramienta que está comenzando a utilizarla y al cual se le han dado plenos poderes con :

La contraseña solicitada por es la del propio usuario. Esto es para asegurarse de que ninguna terminal abierta accidentalmente a otros por error sea utilizada con fines dañinos.

Sintaxis básica con LDAP
Los ajustes USE  y   (para distinguir correctamente entre lo que son y no son alias, se recomienda utilizar mayúsculas para los alias). Como indudablemente habrá deducido, el alias  sirve para todas los valores posibles.

Un ejemplo de uso del alias  para permitir a "cualquier" usuario lanzar la orden  si ha accedido al sistema local es:

Otro ejemplo es permitir al usuario lanzar la orden  como root, independientemente del equipo donde haya iniciado sesión:

Más interesante es definir un conjunto de usuarios que puedan correr aplicaciones de software administrativo (como por ejemplo y ) en el sistema y un grupo de administradores que puedan cambiar la contraseña de cualquier usuario, excepto la de root:

Ejecución como no root
También es posible que un usuario lance una aplicación como otro usuario distinto que no sea root. Esto puede ser muy interesante si corre aplicaciones como un usuario diferente (por ejemplo, para el servidor web) y desea permitir que ciertos usuarios realicen labores administrativas (por ejemplo, acabar con procesos zombi) como ese usuario.

Dentro de se lista el o los usuarios entre   y   antes del listado de órdenes:

Por ejemplo, para permitir a lanzar la herramienta  como el usuario  o el usuario :

Con esta configuración definida, el usuario puede lanzar para seleccionar al usuario con el que desea lanzar la aplicación:

Mediante la directiva  se puede establecer un alias para el usuario con el que se va a lanzar una aplicación. Su uso es idéntico al de otras directivas  mostradas anteriormente.

Contraseñas y configuraciones por defecto
Por defecto, pide al usuario que se identifique con su propia contraseña. Una vez que la introduce, la recuerda durante cinco minutos permitiendo al usuario centrarse en sus tareas sin tener que escribir su contraseña cada vez.

Este comportamiento, por supuesto, se puede cambiar: se puede establecer la directiva  en   para cambiar el comportamiento por defecto para un usuario.

Por ejemplo, para cambiar los cinco minutos preestablecidos a cero (no recordarla nunca):

Definiendo la opción a  permite recordar la contraseña indefinidamente (hasta que se reinicie el sistema).

Una configuración diferente consistiría en solicitar la contraseña del usuario con el que se ejecutaría la orden y no la propia contraseña personal de los usuarios. Esto se puede conseguir mediante. En el siguiente ejemplo, también definiremos el número de intentos (cuántas veces puede el usuario introducir de nuevo la contraseña antes de que falle) a , en el lugar del valor 3 predeterminado:

Otra característica interesante es mantener definida la variable  de modo que se puedan lanzar herramientas gráficas:

Puede cambiar muchas de las opciones predeterminadas mediante la directiva. Abra la página del manual de y busque.

Si, no obstante, desea permitir a cierto usuario lanzar un conjunto de órdenes sin proporcionar ningún tipo de contraseña, necesita entonces lanzar las órdenes con, así:

Completado de órdenes en bash
Los usuarios que quieran tener completado de órdenes en bash con sudo, tendrán que lanzar esto una sola vez.

Completado de órdenes en zshell
Los usuarios que deseen completado de órdenes en zsh para sudo pueden definir lo siguiente en y en  respectivamente.

Con el cambio de arriba, todas las órdenes en las localizaciones, y  estarán disponibles al intérprete de órdenes para completado cuando a la orden se le anteponga 'sudo'.

Listar privilegios
Ejecute para informarse de cuáles son sus capacidades:

Si tiene cualquier orden en que no le pida que introduzca una contraseña, tampoco se le pedirá una contraseña para listar las entradas. De no ser así, se le podría pedir su contraseña si no se recuerda.

Prolongar la caducidad de la contraseña
Por defecto, si un usuario introdujo su contraseña para autenticarse ante, ésta se recuerda durante cinco minutos. Si el usuario quiere prolongar este periodo, puede ejecutar para reiniciar la marca de tiempo de modo que pasen otros cinco minutos antes de que  pregunte de nuevo por la contraseña.

Lo contrario es quitar la marca de tiempo con.