Sudo/es

La orden sudo ofrece una forma sencilla y segura de configurar el escalado de privilegios, esto es, permitir a los usuarios normales correr algunas (o todas) las órdenes que se deseen como root o como otro usuario, posiblemente sin tener que suministrar una contraseña.

Cuando quiera que varias personas realicen ciertas tareas administrativas en su sistema sin que tenga que concederles un acceso total como root, el uso de sudo es la mejor opción. Con sudo puede controlar quién puede hacer según qué. Esta guía le ofrece una pequeña introducción a esta maravillosa herramienta.

Conceder Permisos
El paquete  permite al administrador del sistema otorgar permiso a otros usuarios para ejecutar una o más aplicaciones y que, normalmente, no tendría permiso. A diferencia de usar el bit "setuid" en estas aplicaciones,  proporciona un control más fino acerca de "quién" puede ejecutar cierta orden y "cuándo" puede hacerlo.

Con  puede hacer una lista completa de "quién" puede ejecutar una aplicación determinada. Si estableciera el bit setuid, cualquier usuario podría ejecutar la aplicación (o cualquier usuario de un grupo en concreto, dependiendo de los permisos empleados). Puede (e incluso debería) exigir al usuario que proporcione una contraseña cuando éste quiera ejecutar la aplicación.

Registrar la Actividad
Una ventaja adicional de  es que registra cualquier intento (satisfactorio o no) de ejecución de una aplicación. Esto es de gran utilidad si le quiere seguir la pista al que hizo ese error fatal que le llevó diez horas arreglar :&#41;

Configurar Sudo
La configuración de  se gestiona mediante el fichero. Este fichero no se debe editar con  o   o cualquier otro editor. Cuando quiera modificar este fichero, tendrá que utilizar.

Esta herramienta se asegura que no haya dos administradores del sistema editando el fichero al mismo tiempo, conserva sus permisos y realiza una comprobación de la sintaxis para cerciorarse de que no se cometan errores fatales en el fichero.

Acerca de esta Guía
Esta guía pretende ser una introducción rápida. El paquete  es mucho más potente que lo que aquí se describe. Tiene características especiales para la edición de ficheros como un usuario distinto, se puede correr desde un guión (por lo que puede estar en segundo plano, leer la contraseña desde la entrada estándar en lugar del teclado, ...), etc.

Por favor, lea las páginas de  y   del manual para obtener mayor información.

Sintaxis básica
La parte más difícil de  es la sintaxis de. La sintaxis básica es la siguiente:

Sintaxis básica de /etc/sudoers

Esta sintaxis le indica a  que el usuario, identificado como "usuario" y conectado al sistema nombre_de_equipo, puede ejecutar cualquiera de las órdenes listados en "órdenes" como usuario root. Un ejemplo más real podría ser más clarificador: permitir al usuario "swift" ejecutar  si está conectado al equipo localhost.

Ejemplo real del fichero /etc/sudoers

El nombre de usuario también se puede sustituir por un nombre de grupo. En este caso, debería anteponer el signo  al nombre del grupo. Por ejemplo, para permitir que cualquier usuario del grupo  pueda correr  :

Permitir la ejecución de emerge a los miembros del grupo wheel

Puede ampliar la línea para permitir varias órdenes (en lugar de escribir una línea para cada orden). Por ejemplo, para permitir al mismo usuario no sol correr  como root sino también   y  :

Multiples órdenes

Puede incluso especificar una orden preciso y no solo la propia herramienta en sí. Esto es útil para restringir el uso de cierta herramienta a un grupo específico de argumentos. La herramienta  permite el uso de caracteres comodín del estilo del intérprete de órdenes (también conocidos como metacaracteres o caracteres "glob") en nombres de ruta así como en argumentos de la línea de órdenes dentro del fichero sudoers. Observe que estos "no" son expresiones regulares.

Pongamos todo esto a prueba:

La contraseña solicitada por  es la del propio usuario. Esto es para asegurarse de que ninguna terminal abierta accidentalmente a otros por error sea utilizada con fines dañinos.

Debería saber que  no cambia la variable  : cualquier orden situada después de   se trata desde "su" entorno. Si desea que el usuario corra una herramienta ubicada en, por ejemplo, éste debería proporcionar a   la ruta completa, algo como:

Basic Syntax with LDAP
The following use flag is needed for the LDAP support.

When using sudo with LDAP, sudo will read configuration from LDAP Server as well. So you will need to edit two files.

{{File|/etc/ldap.conf.sudo|Please chmod 400 when done| host ldap.example.com port 389 base dc=example,dc=com uri ldap://ldap.example.com/ ldap_version 3 sudoers_base ou=SUDOers,dc=example,dc=com bind_policy soft }}
 * 1) See ldap.conf(5) and README.LDAP for details
 * 2) This file should only be readable by root
 * 1) supported directives: host, port, ssl, ldap_version
 * 2) uri, binddn, bindpw, sudoers_base, sudoers_debug
 * 3) tls_{checkpeer,cacertfile,cacertdir,randfile,ciphers,cert,key
 * 1) uri ldapi://%2fvar%2frun%2fopenldap%2fslapd.sock
 * 1) ssl start_tls
 * 1) sudoers_debug 2

Also you will need to add in the following LDAP Entry for Sudo.

Ldap Entry for Sudo

Ldap Entry for wheel Group

The configuration on the sudoer on LDAP are similar to files with some different. Please read more about Sudo with LDAP on the link below.

(para distinguir correctamente entre lo que son y no son alias, se recomienda utilizar mayúsculas para los alias). Como indudablemente habrá deducido, el alias  sirve para todas los valores posibles.

Un ejemplo de uso del alias  para permitir a "cualquier" usuario lanzar la orden   si ha accedido al sistema local es:

Permitir que cualquier usuario puede ejecutar shutdown

Otro ejemplo es permitir al usuario  lanzar la orden   como root, independientemente del equipo donde haya iniciado sesión:

Permitir al usuario lanzar una aplicación independientemente de su localización

Más interesante es definir un conjunto de usuarios que puedan correr aplicaciones de software administrativo (como por ejemplo  y  ) en el sistema y un grupo de administradores que puedan cambiar la contraseña de cualquier usuario, excepto la de root:

Utilizar un alias para usuarios y órdenes

Ejecución como no Root
También es posible que un usuario lance una aplicación como otro usuario distinto que no sea root. Esto puede ser muy interesante si corre aplicaciones como un usuario diferente (por ejemplo,  para el servidor web) y desea permitir a ciertos usuarios realicen labores administrativas (por ejemplo, acabar con procesos zombi) como ese usuario.

Dentro de añada el o los usuarios entre   y   antes del listado de órdenes:

Sintaxis de ejecución para usuarios que no sean root

Por ejemplo, para permitir a  lanzar la herramienta   como el usuario   o el usuario  :

Ejemplo de ejecución como usuario no root

Con esta configuración definida, el usuario puede lanzar  para seleccionar el usuario con el que desea lanzar la aplicación:

Mediante la directiva, puede establecer un alias para el usuario con el que se va a ejecutar una aplicación. Su uso es idéntico al de otras directivas  vistas anteriormente.

Contraseñas y Configuraciones por Defecto
Por defecto,  le pide al usuario que se identifique con su propia contraseña. Una vez que la introduce,  la recuerda durante cinco minutos permitiendo al usuario centrarse en sus tareas sin tener que escribir su contraseña cada vez.

Esto, por supuesto, se puede cambiar: puede establecer la directiva  en   para cambiar el comportamiento por defecto para un usuario.

Por ejemplo, para cambiar los cinco minutos preestablecidos a cero (no recordarla nunca):

Cambiar el tiempo de expiración

La opción  haría recordar la contraseña indefinidamente (hasta reiniciar el sistema).

Una configuración diferente sería exigir la contraseña del usuario con el que se ejecutaría la orden y no la propia contraseña personal de los usuarios. Esto se consigue utilizando. En el siguiente ejemplo, también definiremos el número de intentos (cuántas veces puede el usuario introducir de nuevo la contraseña antes de que  falle) a , en el lugar de los 3 predeterminados:

Exigir la contraseña de root en vez de la del propio usuario

Otra característica interesante es mantener definida la variable  de modo que pueda ejecutar herramientas gráficas:

Mantener viva la variable DISPLAY

Puede cambiar muchas de las opciones predeterminadas mediante la directiva. Lea la página del manual de  y busque.

Si, no obstante, desea permitirle a un usuario correr un cierto grupo de órdenes sin proporcionar ningún tipo de contraseña, necesita entonces empezar las órdenes con, así:

Permitir que emerge sea ejecutado como root sin pedir contraseña

Listar Privilegios
Ejecute  para informarse de cuáles son sus capacidades:

Si tiene cualquier orden en que no le pida que introduzca una contraseña, tampoco se le pedirá una contraseña para listar las entradas. De no ser así, se le podría pedir su contraseña si no se recuerda.

Prolongar la Caducidad de la Contraseña
Por defecto, si un usuario introdujo su contraseña para autenticarse ante, ésta se recuerda durante cinco minutos. Si el usuario quiere prolongar este periodo, puede ejecutar  para reiniciar la marca de tiempo de modo que pasen otros cinco minutos antes de que   pregunte de nuevo por la contraseña.

Lo contrario es quitar la marca de tiempo con.

Completado de Órdenes en Bash
Los usuario que quieran tener completado de órdenes bash, tendrán que ejecutar esto una sola vez.

Completado de Órdenes en Zshell
Los usuarios que deseen completado de órdenes en zsh para sudo pueden definir lo siguiente en y en  respectivamente.

Con el cambio de arriba, todas las órdenes en las localizaciones, y  estarán disponibles al intérprete de órdenes cuando a la orden se le anteponga 'sudo'.