1、su 和 sudo 的区别与使用一. 使用 su 命令临时切换用户身份1、su 的适用条件和威力su 命令就是切换用户的工具,怎么理解呢?比如我们以普通用户 beinan 登录的, 但要添加用户任务,执行 useradd ,beinan 用户没有这个权限,而这个权限恰恰由 root 所拥有。解决办法无法有两个,一是退出 beinan 用户,重新以 root 用户登录,但这种办法 并不是最好的;二是我们没有必要退出beinan 用户,可以用 su 来切换到 root 下进行添加用户的工作,等任务完成后再退出 root。我们可以看到当然 通过 su 切换是一种比较好的办法;通过 su 可以在用户之
2、间切换,如果超级权限用户 root 向普通或虚拟用户切换不需要密码,什么是权力?这就是!而普通用户切换到其它任何用户都需要密码验证;2、su 的用法:su OPTION 选项参数 用户-, -l, -login 登录并改变到所切换的用户环境;-c, -commmand=COMMAND 执行一个命令,然后退出所切换到的用户环境;至于更详细的,请参看 man su ;3、su 的范例:su 在不加任何参数,默认为切换到 root 用户,但没有转到 root 用户家目录下,也就是说这时虽然是切换为 root 用户了,但并没有改变 root 登录环境;用户默认的登录环境,可以在/etc/passwd
3、中查得到,包括家目录,SHELL 定义等;beinanlocalhost $ suPassword:rootlocalhost beinan# pwd/home/beinansu 加参数 - ,表示默认切换到 root 用户,并且改变到 root 用户的环境;beinanlocalhost $ pwd/home/beinanbeinanlocalhost $ su -Password:rootlocalhost # pwd/rootsu 参数 - 用户名beinanlocalhost $ su - root 注:这个和 su - 是一样的功能;Password:rootlocalhost #
4、pwd/rootbeinanlocalhost $ su - linuxsir 注:这是切换到 linuxsir 用户Password: 注:在这里输入密码;linuxsirlocalhost $ pwd 注:查看用户当前所处的位置;/home/linuxsirlinuxsirlocalhost $ id 注:查看用户的 UID 和 GID 信息,主要是看是否切换过来了;uid=505(linuxsir) gid=502(linuxsir) groups=0(root),500(beinan),502(linuxsir)linuxsirlocalhost $beinanlocalhost $
5、su - -c ls 注:这是 su 的参数组合,表示切换到 root 用户,并且改变到 root 环境,然后列出 root 家目录的文件,然后退出 root 用户;Password: 注:在这里输入 root 的密码;anaconda-ks.cfg Desktop install.log install.log.syslog testgroup testgroupbeinan testgrouprootbeinanlocalhost $ pwd 注:查看当前用户所处的位置;/home/beinanbeinanlocalhost $ id 注:查看当前用户信息;uid=500(beinan)
6、gid=500(beinan) groups=500(beinan)4、su 的优缺点;su 的确为管理带来方便,通过切换到 root 下,能完成所有系统管理工具,只要把 root 的密码交给任何一个普通用户,他都能切换到 root 来完成所有的系统 管理工作;但通过 su 切换到 root 后,也有不安全因素;比如系统有 10 个用户,而且都参与管理。如果这 10 个用户都涉及到超级权限的运用,做为管理员如 果想让其它用户通过 su 来切换到超级权限的 root,必须把 root 权限密码都告诉这 10 个用户;如果这 10 个用户都有 root 权限,通过 root 权限可 以做任何事,这
7、在一定程度上就对系统的安全造成了威协;想想 Windows 吧,简直就是恶梦;“没有不安全的系统,只有不安全的人”,我们绝对不能保证这 10 个用户都能按正常操作流程来管理系统,其中任何一人对系统操作的重大失误,都可能导致系统崩溃或数据损失;所以 su 工具在多人参与的系统管理中,并不是最好的选择,su 只适用于一两个人参与管理的系统,毕竟 su 并不能让普通用户受限的使用;超级用户 root 密码应该掌 握在少数用户手中,这绝对是真理!所以集权而治的存在还是有一定道理的;二. sudo 授权许可使用的 su,也是受限制的 su1. sudo 的适用条件由于 su 对切换到超级权限用户 roo
8、t 后,权限的无限制性,所以 su 并不能担任多个管理员所管理的系统。如果用 su 来切换到超级用户来管理系统,也不能明确哪些工作是由哪个管理员进行的操作。特别是对于服务器的管理有多人参与管理时,最好是针对每个管理员的技术特长和 管理范围,并且有针对性的下放给权限,并且约定其使用哪些工具来完成与其相关的工作,这时我们就有必要用到 sudo。通过 sudo,我们能把某些超级权限有针对性的下放,并且不需要普通用户知道 root 密码,所以sudo 相对于权限无限制性的 su 来说,还是比较安全的,所以 sudo 也能被称为受限制的 su ;另外sudo 是需要授权许可的,所以也被称为授权许可的 s
9、u;sudo 执行命令的流程是当前用户切换到 root(或其它指定切换到的用户),然后以 root(或其它指定的切换到的用户)身份执行命令,执行完成后,直接退回到当前用户;而这些的前提是要通过 sudo的配置文件/etc/sudoers 来进行授权;2、从编写 sudo 配置文件/etc/sudoers 开始sudo 的配置文件是/etc/sudoers ,我们可以用他的专用编辑工具 visodu ,此工具的好处是在添加规则不太准确时,保存退出时会提示给我们错误信息;配置好后,可以用切换到您授权的用户下,通过 sudo -l 来查看哪些命令是可以执行或禁止的;/etc/sudoers 文件中每
10、行算一个规则,前面带有#号可以当作是说明的内容,并不执行;如果规则很长,一行列不下时,可以用 号来续行,这样看来一个规则也可以拥有多个行;/etc/sudoers 的规则可分为两类;一类是别名定义,另一类是授权规则;别名定义并不是必须的,但授权规则是必须的;3、/etc/sudoers 配置文件中别名规则别名规则定义格式如下:Alias_Type NAME = item1, item2, .或Alias_Type NAME = item1, item2, item3 : NAME = item4, item5别名类型(Alias_Type):别名类型包括如下四种Host_Alias 定义主机别
11、名;User_Alias 用户别名,别名成员可以是用户,用户组(前面要加%号)Runas_Alias 用来定义 runas 别名,这个别名指定的是“目的用户”,即 sudo 允许切换至的用户;Cmnd_Alias 定义命令别名;NAME 就是别名了, NMAE 的命名是包含大写字母、下划线以及数字,但必须以一个大写字母开头,比如 SYNADM、SYN_ADM 或 SYNAD0 是合法的,sYNAMDA 或 1SYNAD 是不合法的;item 按中文翻译是项目,在这里我们可以译成成员,如果一个别名下有多个成员,成员与成员之间,通过半角,号分隔;成员在必须是有效并事实存在的。什么是有效的 呢?比如
12、主机名,可以通过 w查看用户的主机名(或 ip 地址),如果您只是本地机操作,只通过 hostname 命令就能查看;用户名当然是在系统中存在的,在/etc/paswd 中必须存在;对于定义命令别名,成员也必须在系统中事实存在的文件名(需要绝对路 径);item 成员受别名类型 Host_Alias、User_Alias、Runas_Alias、Cmnd_Alias 制约,定义什么类型的别名,就要有什么类型的成员相配。我们用 Host_Alias 定义主机别名时,成员必须是与主机相关相关联,比如是主机名(包括远程 登录的主机名)、ip 地址(单个或整段)、掩码等;当用户登录时,可以通过 w 命
13、令来查看登录用户主机信息;用 User_Alias 和 Runas_Alias 定义时,必须要用系统用户做为成员;用 Cmnd_Alias 定义执行命令的别名时,必须是系统存在的文件,文件名可以用通配符表示,配置 Cmnd_Alias 时命令需要绝对路径;其中 Runas_Alias 和 User_Alias 有点相似,但与User_Alias 绝对不是同一个概念,Runas_Alias 定义的是某个系统用户可以 sudo 切换身份到Runas_Alias 下的成员;我们在授权规则中以实例进行解说;别名规则是每行算一个规则,如果一个别名规则一行容不下时,可以通过 来续行;同一类型别名的定义,一
14、次也可 以定义几个别名,他们中间用:号分隔,Host_Alias HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24 注:定义主机别名 HT01,通过=号列出成员Host_Alias HT02=st09,st10 注:主机别名 HT02,有两个成员;Host_Alias HT01=localhost,st05,st04,10,0,0,4,255.255.255.0,192.168.1.0/24:HT02=st09,st10 注:上面的两条对主机的定义,可以通过一条来实现,别名之间用:号分割;注:我们通过 Host_Ali
15、as 定义主机别名时,项目可以是主机名、可以是单个 ip(整段 ip 地址也可以),也可以是网络掩码;如果是主机名,必须是多台机器的网络中,而且这些机器得能 通过主机名相互通信访问才有效。那什么才算是通过主机名相互通信或访问呢?比如 ping 主机名,或通过远程访问主机名来访问。在我们局域网中,如果让计算机通过主机名访问通信,必须设置/etc/hosts, /etc/resolv.conf ,还要有 DNS 做解析,否则相互之间无法通过主机名访问;在设置主机别名时,如果项目是中某个项目是主机名的话,可以通过 hostname 命令来查看本地主机的主机名,通过 w 命令查来看登录主机是来源,通过
16、来源来确认其它客户机的主机名或 ip 地址;对于主机别名的定义,看上去有点复杂,其实 是很简单。如果您不明白 Host_Alias 是怎么回事,也可以不用设置主机别名,在定义授权规则时通过 ALL 来匹配所有可能出现的主机情况。如果您把主机方面的知识弄的更明白,的确需要多多学习。User_Alias SYSAD=beinan,linuxsir,bnnnb,lanhaitun 注:定义用户别名,下有四个成员;要在系统中确实在存在的;User_Alias NETAD=beinan,bnnb 注:定义用户别名 NETAD ,我想让这个别名下的用户来管理网络,所以取了 NETAD 的别名;User_A
17、lias WEBMASTER=linuxsir 注:定义用户别名 WEBMASTER,我想用这个别名下的用户来管理网站;User_Alias SYSAD=beinan,linuxsir,bnnnb,lanhaitun:NETAD=beinan,bnnb:WEBMASTER=linuxsir 注:上面三行的别名定义,可以通过这一行来实现,请看前面的说明,是不是符合?Cmnd_Alias USERMAG=/usr/sbin/adduser,/usr/sbin/userdel,/usr/bin/passwd A-Za-z*,/bin/chown,/bin/chmod注意:命令别名下的成员必须是文件或
18、目录的绝对路径;Cmnd_Alias DISKMAG=/sbin/fdisk,/sbin/partedCmnd_Alias NETMAG=/sbin/ifconfig,/etc/init.d/networkCmnd_Alias KILL = /usr/bin/killCmnd_Alias PWMAG = /usr/sbin/reboot,/usr/sbin/haltCmnd_Alias SHELLS = /usr/bin/sh, /usr/bin/csh, /usr/bin/ksh, /usr/local/bin/tcsh, /usr/bin/rsh, /usr/local/bin/zsh注:
19、这行定义命令别名有点长,可以通过 号断行;Cmnd_Alias SU = /usr/bin/su,/bin,/sbin,/usr/sbin,/usr/bin在上面的例子中,有 KILL 和 PWMAG 的命令别名定义,我们可以合并为一行来写,也就是等价行;Cmnd_Alias KILL = /usr/bin/kill:PWMAG = /usr/sbin/reboot,/usr/sbin/halt 注:这一行就代表了 KILL 和 PWMAG 命令别名,把 KILL 和 PWMAG 的别名定义合并在一行写也是可以的;Runas_Alias OP = root, operatorRunas_Ali
20、as DBADM=mysql:OP = root, operator 注:这行是上面两行的等价行;至于怎么理解 Runas_Alias ,我们必须得通过授权规则的实例来理解;4、/etc/sudoers 中的授权规则授权规则是分配权限的执行规则,我们前面所讲到的定义别名主要是为了更方便的授权引用别名;如果系统中只有几个用户,其实下放权限比较有限的话,可以不用定义别名,而是针对系统用户直接直接授权,所以在授权规则中别名并不是必须的;授权规则并不是无章可寻,我们只说基础一点的,比较简单的写法,如果您想详细了解授权规则写法的,请参看 man sudoers授权用户 主机=命令动作这三个要素缺一不可,
21、但在动作之前也可以指定切换到特定用户下,在这里指定切换的用户要用( )号括起来,如果不需要密码直接运行命令的,应该加 NOPASSWD:参数,但这些可以省略;举例说明;实例一:beinan ALL=/bin/chown,/bin/chmod如果我们在/etc/sudoers 中添加这一行,表示 beinan 可以在任何可能出现的主机名的系统中,可以切换到 root 用户下执行 /bin/chown 和/bin/chmod 命令,通过 sudo -l 来查看 beinan 在这台主机上允许和禁止运行的命令;值得注意的是,在这里省略了指定切换到哪个用户下执行/bin/shown 和/bin/chm
22、od 命令;在省略的情况下默认为是切换到 root 用户下执行;同时也省略了是不是需要 beinan 用户输入验证密码,如果省略了,默认为是需要验证密码。为了更详细的说明这些,我们可以构造一个更复杂一点的公式;授权用户 主机=(切换到哪些用户或用户组) 是否需要密码验证 命令 1,(切换到哪些用户或用户组) 是否需要密码验证 命令 2,(切换到哪些用户或用户组 ) 是否需要密码验证 命令 3注解:凡是 中的内容,是可以省略;命令与命令之间用,号分隔;通过本文的例子,可以对照着看哪些是省略了,哪些地方需要有空格;在(切换到哪些用户或用户组 ) ,如果省略,则默认为 root 用户;如果是 ALL
23、 ,则代表能切换到所有用户;注意要切换到的目的用户必须用()号括起来,比如(ALL)、(beinan)实例二:beinan ALL=(root) /bin/chown, /bin/chmod如果我们把第一个实例中的那行去掉,换成这行;表示的是 beinan 可以在任何可能出现的主机名的主机中,可以切换到 root 下执行 /bin/chown ,可以切换到任何用户招执行 /bin/chmod 命令,通过 sudo -l 来查看 beinan 在这台主机上允许和禁止运行的命令;实例三:beinan ALL=(root) NOPASSWD: /bin/chown,/bin/chmod如果换成这个例
24、子呢?表示的是 beinan 可以在任何可能出现的主机名的主机中,可以切换到 root下执行 /bin/chown ,不需要输入 beinan 用户的密码;并且可以切换到任何用户下执行/bin/chmod 命令,但执行 chmod 时需要 beinan 输入自己的密码;通过 sudo -l 来查看 beinan 在这台主机上允许和禁止运行的命令;关于一个命令动作是不是需要密码,我们可以发现在系统在默认的情况下是需要用户密码的,除非特加指出不需要用户需要输入自己密码,所以要在执行动作之前加入 NOPASSWD: 参数;有可能有的弟兄对系统管理的命令不太懂,不知道其用法,这样就影响了他对 sudo
25、ers 定义的理解,下面我们再举一个最简单,最有说服务力的例子;实例四:比如我们想用 beinan 普通用户通过 more /etc/shadow 文件的内容时,可能会出现下面的情况;beinanlocalhost $ more /etc/shadow/etc/shadow: 权限不够这时我们可以用 sudo more /etc/shadow 来读取文件的内容;就就需要在/etc/soduers 中给beinan 授权于是我们就可以先 su 到 root 用户下通过 visudo 来改/etc/sudoers ;(比如我们是以 beinan用户登录系统的)beinanlocalhost $ s
26、uPassword: 注:在这里输入 root 密码下面运行 visodu;rootlocalhost beinan# visudo 注:运行 visudo 来改 /etc/sudoers加入如下一行,退出保存;退出保存,在这里要会用 vi,visudo 也是用的 vi 编辑器;至于 vi 的用法不多说了;beinan ALL=/bin/more 表示 beinan 可以切换到 root 下执行 more 来查看文件;退回到 beinan 用户下,用 exit 命令;rootlocalhost beinan# exitexitbeinanlocalhost $查看 beinan 的通过 sud
27、o 能执行哪些命令?beinanlocalhost $ sudo -lPassword: 注:在这里输入 beinan 用户的密码User beinan may run the following commands on this host: 注:在这里清晰的说明在本台主机上,beinan 用户可以以 root 权限运行 more ;在 root 权限下的 more ,可以查看任何文本文件的内容的;(root) /bin/more最后,我们看看是不是 beinan 用户有能力看到 /etc/shadow 文件的内容;beinanlocalhost $ sudo more /etc/shadow
28、beinan 不但能看到 /etc/shadow 文件的内容,还能看到只有 root 权限下才能看到的其它文件的内容,比如;beinanlocalhost $ sudo more /etc/gshadow对于 beinan 用户查看和读取所有系统文件中,我只想把 /etc/shadow 的内容可以让他查看;可以加入下面的一行;beinan ALL=/bin/more /etc/shadow题外话:有的弟兄会说,我通过 su 切换到 root 用户就能看到所有想看的内容了,哈哈,对啊。但咱们现在不是在讲述 sudo 的用法吗?如果主机上有多个用户并且不知道 root 用户的密码,但又想查看某些他
29、们看不到的文件,这时就需要管理员授权了;这就是 sudo 的好处;实例五:练习用户组在/etc/sudoers 中写法;如果用户组出现在/etc/sudoers 中,前面要加%号,比如%beinan ,中间不能有空格;%beinan ALL=/usr/sbin/*,/sbin/*如果我们在 /etc/sudoers 中加上如上一行,表示 beinan 用户组下的所有成员,在所有可能的出现的主机名下,都能切换到 root 用户下运行 /usr/sbin 和/sbin 目录下的所有命令;实例六:练习取消某类程序的执行:取消程序某类程序的执行,要在命令动作前面加上!号; 在本例中也出现了通配符的*
30、的用法;beinan ALL=/usr/sbin/*,/sbin/*,!/usr/sbin/fdisk 注:把这行规则加入到/etc/sudoers 中;但您得有 beinan 这个用户组,并且 beinan 也是这个组中的才行;本规则表示 beinan 用户在所有可能存在的主机名的主机上运行 /usr/sbin 和/sbin 下所有的程序,但 fdisk 程序除外;beinanlocalhost $ sudo -lPassword: 注:在这里输入 beinan 用户的密码;User beinan may run the following commands on this host:(ro
31、ot) /usr/sbin/*(root) /sbin/*(root) !/sbin/fdiskbeinanlocalhost $ sudo /sbin/fdisk -lSorry, user beinan is not allowed to execute /sbin/fdisk -l as root on localhost.注:不能切换到 root 用户下运行 fdisk 程序;实例七:别名的运用的实践;假如我们就一台主机 localhost,能通过 hostname 来查看,我们在这里就不定义主机别名了,用ALL 来匹配所有可能出现的主机名;并且有 beinan、linuxsir 、l
32、anhaitun 用户;主要是通过小例子能更好理解;sudo 虽然简单好用,但能把说的明白的确是件难事;最好的办法是多看例子和 man soduers ;User_Alias SYSADER=beinan,linuxsir,%beinanUser_Alias DISKADER=lanhaitunRunas_Alias OP=rootCmnd_Alias SYDCMD=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd A-Za-z*,!/usr/bin/passwd rootCmnd_Alias DSKCMD=/sbin/parted
33、,/sbin/fdisk 注:定义命令别名DSKCMD,下有成员 parted 和 fdisk ;SYSADER ALL= SYDCMD,DSKCMDDISKADER ALL=(OP) DSKCMD注解:第一行:定义用户别名 SYSADER 下有成员 beinan、linuxsir 和 beinan 用户组下的成员,用户组前面必须加%号;第二行:定义用户别名 DISKADER ,成员有 lanhaitun第三行:定义 Runas 用户,也就是目标用户的别名为 OP,下有成员 root第四行:定义 SYSCMD 命令别名,成员之间用,号分隔,最后的!/usr/bin/passwd root 表示
34、不能通过 passwd 来更改 root 密码;第五行:定义命令别名 DSKCMD,下有成员 parted 和 fdisk ;第六行: 表示授权 SYSADER 下的所有成员,在所有可能存在的主机名的主机下运行或禁止 SYDCMD 和 DSKCMD 下定义的命令。更为明确遥说,beinan、linuxsir 和 beinan 用户组下的成员能以 root 身份运行 chown 、chmod 、adduser、passwd ,但不能更改 root 的密码;也可以以 root身份运行 parted 和 fdisk ,本条规则的等价规则是;beinan,linuxsir,%beinan ALL=/b
35、in/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd A-Za-z*,!/usr/bin/passwd root,/sbin/parted,/sbin/fdisk第七行:表示授权 DISKADER 下的所有成员,能以 OP 的身份,来运行 DSKCMD ,不需要密码;更为明确的说 lanhaitun 能以 root 身份运行 parted 和 fdisk 命令;其等价规则是:lanhaitun ALL=(root) /sbin/parted,/sbin/fdisk可能有的弟兄会说我想不输入用户的密码就能切换到 root 并运行 SYDCMD
36、 和 DSKCMD 下的命令,那应该把把 NOPASSWD:加在哪里为好?理解下面的例子吧,能明白的;SYSADER ALL= NOPASSWD: SYDCMD, NOPASSWD: DSKCMD5、/etc/sudoers 中其它的未尽事项;在授权规则中,还有 NOEXEC:和 EXEC 的用法,自己查 man sudoers 了解;还有关于在规则中通配符的用法,也是需要了解的。这些内容不多说了,毕竟只是一个入门性的文档。soduers 配置文件要多简单就有多简单,要多难就有多难,就看自己的应用了。6、sudo 的用法;我们在前面讲的/etc/sudoers 的规则写法,最终的目的是让用户通
37、过 sudo 读取配置文件中的规则来实现匹配和授权,以便替换身份来进行命令操作,进而完成在其权限下不可完成的任务;我们只说最简单的用法;更为详细的请参考 man sudosudo 参数选项 命令-l 列出用户在主机上可用的和被禁止的命令;一般配置好/etc/sudoers 后,要用这个命令来查看和测试是不是配置正确的;-v 验证用户的时间戳;如果用户运行 sudo 后,输入用户的密码后,在短时间内可以不用输入口令来直接进行 sudo 操作;用-v 可以跟踪最新的时间戳;-u 指定以以某个用户执行特定操作;-k 删除时间戳,下一个 sudo 命令要求用求提供密码;举列:首先我们通过 visudo
38、 来改/etc/sudoers 文件,加入下面一行;beinan,linuxsir,%beinan ALL=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd A-Za-z*,!/usr/bin/passwd root,/sbin/parted,/sbin/fdisk然后列出 beinan 用户在主机上通过 sudo 可以切换用户所能用的命令或被禁止用的命令;beinanlocalhost $ sudo -l 注:列出用户在主机上能通过切换用户的可用的或被禁止的命令;Password: 注:在这里输入您的用户密码;User beina
39、n may run the following commands on this host:(root) /bin/chown 注:可以切换到 root 下用 chown 命令;(root) /bin/chmod 注:可以切换到 root 下用 chmod 命令;(root) /usr/sbin/adduser 注:可以切换到 root 下用 adduser 命令;(root) /usr/bin/passwd A-Za-z* 注:可以切换到 root 下用 passwd 命令;(root) !/usr/bin/passwd root 注:可以切换到 root 下,但不能执行 passwd ro
40、ot 来更改 root密码;(root) /sbin/parted 注:可以切换到 root 下执行 parted ;(root) /sbin/fdisk 注:可以切换到 root 下执行 fdisk ;通过上面的 sudo -l 列出可用命令后,我想通过 chown 命令来改变/opt 目录的属主为 beinan ;beinanlocalhost $ ls -ld /opt 注:查看/opt 的属主;drwxr-xr-x 26 root root 4096 10 月 27 10:09 /opt 注:得到的答案是归属 root 用户和 root用户组;beinanlocalhost $ sud
41、o chown beinan:beinan /opt 注:通过 chown 来改变属主为beinan 用户和 beinan 用户组;beinanlocalhost $ ls -ld /opt 注:查看/opt 属主是不是已经改变了;drwxr-xr-x 26 beinan beinan 4096 10 月 27 10:09 /opt我们通过上面的例子发现 beinan 用户能切换到 root 后执行改变用户口令的 passwd 命令;但上面的 sudo -l 输出又明文写着不能更改 root 的口令;也就是说除了 root 的口令,beinan 用户不能更改外,其它用户的口令都能更改。下面我们
42、来测试;对于一个普通用户来说,除了更改自身的口令以外,他不能更改其它用户的口令。但如果换到 root身份执行命令,则可以更改其它用户的口令;比如在系统中有 linuxsir 这个用户, 我们想尝试更改这个用户的口令,beinanlocalhost $ passwd linuxsir 注:不通过 sudo 直接运行 passwd 来更改linuxsir 用户的口令;passwd: Only root can specify a user name. 注:失败,提示仅能通过 root 来更改;beinanlocalhost $ sudo passwd linuxsir 注:我们通过/etc/sudoers 的定义,让beinan 切换到 root 下执行 passwd 命令来改变 linuxsir 的口令;Changing password for user linuxsir.New UNIX password: 注:输入新口令;Retype new UNIX password: 注:再输入一次;passwd: all authentication tokens updated successfully. 注:改变成功;