Мы — долго запрягаем, быстро ездим, и сильно тормозим.

RFC
Программирование
FreeBSD
man
  security
  sudo
  visudo
  OpenVPN
EXIM


www.lissyara.su —> документация —> man —> security —> visudo

visudo man

Автор: Andy.


Имя

visudo - редактирует файл sudoers

Сценарий

visudo [ -c ] [ -f sudoers ] [ -q ] [ -s ] [ -V ]

Описание
visudo редактирует файл sudoers безопасным путем, по аналогии с vipw(8). visudo закрывает файл sudoers для предотвращения одновременного редактирования, содержит основные проверки, и проверки на ошибки парсинга. Список редакторов используемых visudo по умолчанию, может быть изменен через переменную editor sudoers Default. Список по умолчанию содержит vi(1) который определяется скриптом configure. Обычно visudo, не обращает внимания на переменные VISUAL и EDITOR, если они не содержат редактор в вышеупомянутом списке. Однако, если visudo сконфигурирован с опцией --with-enveditor или переменная enveditor Default установлена в файле sudoers, visudo будет использовать любой редактор определенный в VISUAL или EDITOR. Учтите, что такое поведение может быть дырой в безопасности системы, поскольку это позволяет пользователям запускать любую программу, которую они пожелают простой установкой VISUAL или EDITOR.

visudo парсирует файл sudoers после редактирования и не сохранит изменения, если обнаружит синтаксическую ошибку. Найдя ошибку, visudo выведет сообщение с номером(ами) строки, где произошла ошибка и пользователь получит приглашение  ``What now?''. С этого момента пользователь может ввести ``e'', для редактирования файла sudoers заново, ``x'' для выхода без сохранения изменений, или  ``Q'' для выхода с сохранением. Опция ``Q'' должна использоваться с особой осторожностью потому что, если visudo полагает что присутствует ошибка парсинга, то sudo не сможет быть вызвана, до тех пор пока ошибка не будет исправлена. Если опция ``e'' использовалась для редактирования файла sudoers после того, как была обнаружена ошибка парсинга, курсор будет установлен на строку, где произошла ошибка (если редактор поддерживает эту возможность).

Опции

visudo поддерживает следующие опции командной строки.

-c Включает check-only (только проверка) режим. Существующий файл sudoers будет проверен и сообщение будет выведено на стандартный вывод подробно описывая состояние файла sudoers. Если проверка прошла удачно, visudo завершится со значением 0. Если присутсвует ошибка, visudo завершится со значением 1.

-f Определяет местоположение файла sudoers. С этой опцией visudo отредактирует (или проверит) файл sudoers по вашему выбору, вместо файла по умолчанию /etc/sudoers. Блокировка файла используется для выбранного файла sudoers с добавлением к нему .tmp

-q Активирует режим quiet (тихий). В этом режиме подробности об ошибках не выводятся. Опция полезна в сочетании с опцией -c.

-s включает strict (строгий) проверку файла sudoers. Если псевдоним используется до того, как он определен, visudo расценит это за ошибку парсинга. Учтите, что невозможно различать псевдоним и имя хоста, или имя пользователя которое содержит только заглавные символы, цифры, или символы подчеркивания ('_')

-V Опция -V (версия) заставляет visudo вывести номер версии и завершить работу.

Окружение

Следующие переменные окружения используются только если visudo сконфигурирован с опцией --with-env-editor:
VISUAL                 Вызывается visudo как используемый редактор
EDITOR                 Используется visudo если VISUAL не установлен.

Файлы
/etc/sudoers           список кто, что может запускать
/etc/sudoers.tmp       файл блокировки для visudo

Диагностика

sudoers file busy, try again later.
Кто-то другой в данный момент, редактирует файл sudoers

/etc/sudoers.tmp: Permission denied
Вы не запустили visudo как root.

Can't find you in the passwd database
Ваш uid отстутствует в системном файле passwd

Warning: undeclared Alias referenced near ...
Либо вы используете {User,Runas,Host,Cmnd}_Alias до его определения, либо пользователь или имя хоста, состоит исключительно из заглавных букв, цифр и знаков подчеркивания ('_'). В последствии вы можете игнорировать эти предупреждения (sudo не будет жаловаться). При использовании опции -s это ошибки, а не предупреждения.

Warning: runas_default set after old value is in use ...
У вас значение переменной runas_default в файле sudoers находится после того как значение было использовано. Это значит, что записи до значения runas_default будут совпадать со значением по умолчанию в переменной runas_default (root), тогда как записи после значения runas_default совпадают с новым значением. Обычно это не страшно и в большинстве случаев, переменная runas_default должна находится до Runas_Alias или пользовательский определений. При использовании опции -s это ошибки, а не предупреждения.

Автор

Много людей работало над sudo на протяжении лет; эта версия visudo написана:

Todd Miller

Смотрите файл HISTORY в дистрибутиве sudo или посетите http://www.sudo.ws/sudo/history.html для чтения небольшой истории sudo

CAVEATS
Нет легкого способа препятствовать пользвателю получать root shell, если редактор используемый visudo поддерживает shell последовательности.

Ошибки
Если вы полагаете, что нашли ошибку в sudo, пожалуйста заполните багрепорт по адресу http://www.sudo.ws/sudo/bugs/



размещено: 2007-07-09,
последнее обновление: 2007-07-10,
автор: Andy



Хостинг HOST-FOOD

2014-07-27, lissyara
gmirror

Удалённое создание софтверного зеркала средствами gmirror, на диске разбитом с использованием gpart. Использование меток дисков для монтирования разделов.
2013-08-20, zentarim
Scan+Print server FreeBSD 9

Настройка сервера печати и сервера сканирования под управлением операционной системы FreebSD 9 для МФУ Canon PIXMA MP540
2011-11-20, BlackCat
Разъём на WiFi-карту

Делаем съёмной несъёмную антену на WiFi-карте путём установки ВЧ-разъёма
2011-09-14, manefesto
Настройка git+gitosis

Настройка системы контроля версия исходного кода в связке git+gitosis+ssh
2011-08-14, zentarim
Wi-FI роутер + DHCP + DNS

Настройка Wi-Fi роутера на Freebsd 8 + DNS сервер + DHCP сервер: чтобы Wi-Fi клиенты были в одной подсети с проводными, проводные и беспроводные клиенты получали адреса автоматически по DHCP, кэширующ
2011-06-15, -ZG-
Охранная система на FreeBSD+LPT

В этой статье описана попытка реализации простой охранной системы на базе FreeBSD с подключением к ней охранных устройтсв на LPT порт и видеорегистрацией.
2011-03-13, terminus
ng_nat

Описание работы ng_nat, практическое использование, достоинства и недостатки в сравнении с ipfw nat
2011-02-20, Капитан
Nagios+Digitemp

Статья описывает создание системы оповещения о превышении температуры в специальных помещениях на основе Nagios с использованием программы Digitemp.
2011-02-17, Le1
Zyxel Configuration

Скрипт для массового изменения конфига свичей Zyxel. Берет из файла iplist список ip-шек, заходит последовательно на каждый и выполняет комманды из файла commands, записывая происходящее в лог файл.
2011-02-16, fox
hast carp zfs ucarp cluster

HAST (Highly Available Storage), CARP, UCARP, ZFS, Cluster настройка и одаптация плюс личные размышления…
2011-02-04, BlackCat
Восстановление ZFS

История о том, как был восстановлен развалившийся RAIDZ ZFS-пул (перешедший в FAULTED) с помощью скотча и подручных средств. Или о том, какие приключения ожидают тех, кто не делает резервных копий.
подписка

    вверх      
Статистика сайта
Сейчас на сайте находится: 14 чел.
За последние 30 мин было: 60 человек
За сегодня было
2992 показов,
487 уникальных IP
 

  Этот информационный блок появился по той простой причине, что многие считают нормальным, брать чужую информацию не уведомляя автора (что не так страшно), и не оставляя линк на оригинал и автора — что более существенно. Я не против распространения информации — только за. Только условие простое — извольте подписывать автора, и оставлять линк на оригинальную страницу в виде прямой, активной, нескриптовой, незакрытой от индексирования, и не запрещенной для следования роботов ссылки.
  Если соизволите поставить автора в известность — то вообще почёт вам и уважение.

© lissyara 2006-10-24 08:47 MSK

Время генерации страницы 0.0947 секунд
Из них PHP: 46%; SQL: 54%; Число SQL-запросов: 54 шт.
Исходный размер: 38162; Сжатая: 9641