Sudo/es

La orden ofrece una forma sencilla y segura de configurar el escalado de privilegios, esto es, permitir a los usuarios normales correr algunas (o todas) las órdenes que se deseen como root o como otro usuario, posiblemente sin tener que suministrar una contraseña.

Cuando quiera que varias personas realicen ciertas tareas administrativas en su sistema sin que tenga que concederles un acceso total como root, el uso de sudo es la mejor opción. Con sudo puede controlar quién puede hacer según qué. Esta guía le ofrece una pequeña introducción a esta maravillosa herramienta.

Este artículo pretende ser una introducción rápida. El paquete es mucho más potente que lo que aquí se describe. Tiene características especiales para la edición de ficheros con un usuario distinto, se puede lanzar desde un guión (por lo que puede estar en segundo plano, leer la contraseña desde la entrada estándar en lugar del teclado, ...), etc.

Por favor, lea las páginas del manual de y de  para obtener más información.

Registrar la actividad
Una ventaja adicional de es que puede registrar cualquier intento (satisfactorio o no) de lanzar una aplicación. Esto es de gran utilidad si le quiere seguir la pista al que cometió ese error fatal que le llevó diez horas arreglar :&#41;

Conceder permisos
El paquete permite al administrador del sistema otorgar permiso a otros usuarios para lanzar una o más aplicaciones sobre las que, normalmente, no tendría permiso. A diferencia de usar el bit  en estas aplicaciones,  proporciona un control más fino acerca de quién puede lanzar cierta orden y cuándo puede hacerlo.

Con puede hacer una lista completa de "quién" puede ejecutar una aplicación determinada. Si estableciera el bit setuid, cualquier usuario podría ejecutar la aplicación (o cualquier usuario de un grupo en concreto, dependiendo de los permisos empleados). Puede (e incluso debería) exigir al usuario que proporcione una contraseña cuando éste quiera ejecutar la aplicación.

La configuración de se gestiona mediante el fichero. Este fichero no se debe editar con o  o cualquier otro editor. Cuando quiera modificar este fichero, tendrá que utilizar.

Sintaxis básica
The most difficult part of is the  syntax. The basic syntax is as follows:

Esta sintaxis le indica a que el usuario, identificado como   y conectado al sistema , puede ejecutar cualquiera de las órdenes listados en   como usuario root. Un ejemplo más real podría ser más clarificador: permitir al usuario ejecutar  si está conectado al equipo localhost.

A more real-life example might make this more clear: To allow the user to execute  when he is logged in on :

El nombre de usuario también se puede sustituir por un nombre de grupo. En este caso, debería anteponer el signo  al nombre del grupo. Por ejemplo, para permitir que cualquier usuario del grupo pueda correr :

Puede ampliar la línea para permitir varias órdenes (en lugar de escribir una línea para cada orden). Por ejemplo, para permitir al mismo usuario no sol correr como root sino también  y :

Puede incluso especificar una orden preciso y no solo la propia herramienta en sí. Esto es útil para restringir el uso de cierta herramienta a un grupo específico de argumentos. La herramienta permite el uso de caracteres comodín del estilo del intérprete de órdenes (también conocidos como metacaracteres o caracteres "glob") en los nombres de ruta así como en argumentos de la línea de órdenes dentro del fichero sudoers. Observe que estos "no" son expresiones regulares.

Pongamos todo esto a prueba:

La contraseña solicitada por es la del propio usuario. Esto es para asegurarse de que ninguna terminal abierta accidentalmente a otros por error sea utilizada con fines dañinos.

Debería saber que no cambia la variable  : cualquier orden situada después de  se trata desde "su" entorno. Si desea que el usuario corra una herramienta ubicada en, por ejemplo, éste debería proporcionar a  la ruta completa, algo como:

Sintaxis básica con LDAP
Los ajustes USE  y   (para distinguir correctamente entre lo que son y no son alias, se recomienda utilizar mayúsculas para los alias). Como indudablemente habrá deducido, el alias  sirve para todas los valores posibles.

Un ejemplo de uso del alias  para permitir a "cualquier" usuario lanzar la orden  si ha accedido al sistema local es:

Otro ejemplo es permitir al usuario lanzar la orden  como root, independientemente del equipo donde haya iniciado sesión:

Más interesante es definir un conjunto de usuarios que puedan correr aplicaciones de software administrativo (como por ejemplo y ) en el sistema y un grupo de administradores que puedan cambiar la contraseña de cualquier usuario, excepto la de root:

Ejecución como no root
También es posible que un usuario lance una aplicación como otro usuario distinto que no sea root. Esto puede ser muy interesante si corre aplicaciones como un usuario diferente (por ejemplo, para el servidor web) y desea permitir que ciertos usuarios realicen labores administrativas (por ejemplo, acabar con procesos zombi) como ese usuario.

Dentro de se lista el o los usuarios entre   y   antes del listado de órdenes:

Por ejemplo, para permitir a lanzar la herramienta  como el usuario  o el usuario :

Con esta configuración definida, el usuario puede lanzar para seleccionar al usuario con el que desea lanzar la aplicación:

Mediante la directiva  se puede establecer un alias para el usuario con el que se va a lanzar una aplicación. Su uso es idéntico al de otras directivas  mostradas anteriormente.

Contraseñas y configuraciones por defecto
Por defecto, pide al usuario que se identifique con su propia contraseña. Una vez que la introduce, la recuerda durante cinco minutos permitiendo al usuario centrarse en sus tareas sin tener que escribir su contraseña cada vez.

Este comportamiento, por supuesto, se puede cambiar: se puede establecer la directiva  en   para cambiar el comportamiento por defecto para un usuario.

Por ejemplo, para cambiar los cinco minutos preestablecidos a cero (no recordarla nunca):

Definiendo la opción a  permite recordar la contraseña indefinidamente (hasta que se reinicie el sistema).

Una configuración diferente consistiría en solicitar la contraseña del usuario con el que se ejecutaría la orden y no la propia contraseña personal de los usuarios. Esto se puede conseguir mediante. En el siguiente ejemplo, también definiremos el número de intentos (cuántas veces puede el usuario introducir de nuevo la contraseña antes de que falle) a , en el lugar del valor 3 predeterminado:

Otra característica interesante es mantener definida la variable  de modo que se puedan lanzar herramientas gráficas:

Puede cambiar muchas de las opciones predeterminadas mediante la directiva. Abra la página del manual de y busque.

Si, no obstante, desea permitir a cierto usuario lanzar un conjunto de órdenes sin proporcionar ningún tipo de contraseña, necesita entonces lanzar las órdenes con, así:

Completado de órdenes en bash
Los usuarios que quieran tener completado de órdenes en bash con sudo, tendrán que lanzar esto una sola vez.

Completado de órdenes en zshell
Los usuarios que deseen completado de órdenes en zsh para sudo pueden definir lo siguiente en y en  respectivamente.

Con el cambio de arriba, todas las órdenes en las localizaciones, y  estarán disponibles al intérprete de órdenes para completado cuando a la orden se le anteponga 'sudo'.

Listar privilegios
Ejecute para informarse de cuáles son sus capacidades:

Si tiene cualquier orden en que no le pida que introduzca una contraseña, tampoco se le pedirá una contraseña para listar las entradas. De no ser así, se le podría pedir su contraseña si no se recuerda.

Prolongar la caducidad de la contraseña
Por defecto, si un usuario introdujo su contraseña para autenticarse ante, ésta se recuerda durante cinco minutos. Si el usuario quiere prolongar este periodo, puede ejecutar para reiniciar la marca de tiempo de modo que pasen otros cinco minutos antes de que  pregunte de nuevo por la contraseña.

Lo contrario es quitar la marca de tiempo con.