Differences between revisions 10 and 11
Revision 10 as of 2011-02-17 17:29:43
Size: 6610
Comment: sync with English version
Revision 11 as of 2011-02-19 09:31:36
Size: 6480
Comment: sync with English version - major rewrite - sudo messages are not translated (at least on my Debian)
Deletions are marked like this. Additions are marked like this.
Line 6: Line 6:
~+Sudo+~ è un programma progettato per far sì che gli amministratori di sistema permettano ad alcuni utenti di eseguire certi comandi come [[it/root|root]] (o altro utente). La filosofia di base è quella di dare meno privilegi possibile, ma permettere ancora di compiere il lavoro. Sudo è anche un modo efficace per registrare l' attività di root: chi ha usato ''sudo'', con che comando e quando. ~+Sudo+~ è un programma progettato per far sì che gli amministratori di sistema permettano ad alcuni utenti di eseguire certi comandi come [[it/root|root]] (o altro utente). La filosofia di base è quella di dare meno privilegi possibile, ma permettere ancora di compiere il lavoro. Sudo è anche un modo efficace per registrare chi ha usato un dato comando e quando.
Line 8: Line 8:
{{{{#!wiki tip
== Su Debian sudo non è abilitato in modo predefinito ==
In senso stretto, {{{sudo}}} è installato e abilitato (se è stato scelto il metapacchetto Desktop durante l'installazione). Tuttavia in Debian non vi sono diritti concessi in modo predefinito (a differenza di alcune altre distribuzioni).

'''Eseguire un comando come root (in un'installazione Debian predefinita):'''
 * Quando si è installato il sistema, si è scelta una password per l'account {{{root}}}.
 * Gnome richiede quella password (per ''l'account di amministrazione'') quando si avvia un programma che configura il sistema.
 * Per eseguire un comando come {{{root}}}, aprire un terminale di root ({{{Applicazioni > Accessori > Terminale di root}}}) o eseguire {{{su}}} da un terminale normale.
(Nota per [[it/DebianSqueeze|Debian Squeeze]] : introdotto uno strumento simile, [[it/PolicyKit|PolicyKit]], mirato alle necessità dei computer fissi e portatili).
}}}}
A partire da [[it/DebianSqueeze|Debian Squeeze]], se si richiede l'attività Desktop durante l'installazione, questo richiamerà {{{sudo}}} con una configurazione predefinita che automaticamente garantisce i diritti per usare sudo a tutti i membri del gruppo '''sudo'''. A seconda di quale account utente si imposta durante l'installazione iniziale, è comunque possibile che il proprio account non sia stato aggiunto a quel gruppo; si può controllare eseguendo il comando {{{groups}}}.
Line 20: Line 11:
Usare sudo è meglio (più sicuro) che aprire una sessione come root, in particolare per i seguenti motivi:
 * Non c'è bisogno di password di root (sudo richiede la password dell'utente corrente).
 * Per impostazione predefinita i comandi vengono eseguiti come utente corrente (cioè non privilegiato), permettendo di evitare errori. Solo i comandi preceduti da {{{sudo}}} vengono eseguiti come root.
 * Verifica/registrazione: quando un comando è eseguito con sudo il nome dell'utente e il comando sono registrati.
Usare {{{sudo}}} è meglio (più sicuro) che aprire una sessione come root per svariati motivi, inclusi:
 * non è necessario che alcuno conosca la password di root ({{{sudo}}} richiede la password dell'utente attuale); si possono dare privilegi extra a utenti specifici temporaneamente e poi rimuoverli senza dover cambiare password;
 * è facile eseguire soltanto i comandi che richiedono privilegi speciali come root, usando {{{sudo}}}; per tutto il resto del tempo si lavora come utente non privilegiato, il che riduce i danni che possono essere causati da sbagli;
 * verifica/registrazione: quando un comando è eseguito con sudo il nome dell'utente e il comando sono registrati.
Line 25: Line 16:
Per le ragioni esposte, il ''passaggio'' a root con "sudo -i" (o sudo su) è generalmente sconsigliato perché annulla le caratteristiche di cui sopra. Per le ragioni esposte, il ''passaggio'' a root con {{{sudo -i}}} (o {{{sudo su}}}) è generalmente sconsigliato perché annulla le caratteristiche di cui sopra.
Line 61: Line 52:
== Problemi e soluzioni == == Problemi e suggerimenti ==
Line 68: Line 59:
Ci auguriamo tu abbia ricevuto la notifica dall'amministratore locale di sistema. Che si riduce solitamente a queste tre cose: We trust you have received the usual lecture from the local System
Administrator. It usually boils down to these three things:
Line 70: Line 62:
    #1) Rispetta la privacy altrui.
    #2) Pensa prima di digitare.
    #3) Da grandi poteri derivano grandi responsabilità.
    #1) Respect the privacy of others.
    #2) Think before you type.
    #3) With great power comes great responsibility.
Line 75: Line 67:
Spiacente, all'utente mario non è consentito eseguire '/usr/bin/test' come root su localhost. Sorry, user mario is not allowed to execute '/usr/bin/test' as root on localhost.
Line 78: Line 70:
Di solito questo messaggio significa che l'utente non è autorizzato a eseguire l'operazione. Questo messaggio significa esattamente ciò che dice: l'utente che si sta usando non ha il permesso di eseguire il comando specificato sulla macchina. Una ragione possibile che può indurre in confusione è il fatto che l'amministratore ha appena aggiunto mario al gruppo privilegiato, ma si sta usando sempre un accesso alla macchina vecchio che non ha le nuove informazioni sui gruppi e perciò non ha i nuovi permessi sudo. A coloro che si trovano in questa situzione viene solitamente consigliato di fare un logout e poi nuovamente il login, anche se a volte la cosa si può risolvere facendo solamente un nuovo "login a caldo" con {{{su - $USER}}}

=== La direttiva include ===

Il file {{{/etc/sudoers}}} standard in Squeeze termina con la riga:

 {{{#!plain
 #includedir /etc/sudoers.d
}}}

Questo rende possibile ad altri pacchetti fornire pezzetti di configurazione in {{{/etc/sudoers.d/<nomepacchetto>}}}, che modificano la configurazione di {{{sudo}}}. Può sembrare che sia necessario modificare la riga eliminando il carattere "#" iniziale (detto anche cancelletto), ma non è così: il carattere "#" fa parte della direttiva!
Line 81: Line 83:
Sì, il file {{{/etc/sudoers}}} è impostato in sola lettura, anche per root! Sì, il file {{{/etc/sudoers}}} è intenzionalmente impostato in sola lettura, anche per root!
Line 83: Line 85:
Questo perché si __deve__ usare il comando {{{visudo}}} per modificare {{{/etc/sudoers}}}.

=== CVE-2005-4158 ===

Con la correzione della vulnerabilità CVE-2005-4158: Gestione insicura delle variabili d'ambiente PERLLIB PERL5LIB PERL5OPT, il comportamento predefinito per la gestione delle variabili d'ambiente è stato cambiato per proteggere contro utenti locali malintenzionati con privilegi di sudo che riescano a far compiere a sudo più di quanto il malcapitato abbia concesso.

 sudo (1.6.8p7-1.3) stable-security; urgency=high

  * Aggiornamento non-maintainer dal team di sicurezza
  * Invertire la semantica dell'ambiente costringendo gli utenti a mantenere una lista bianca [env.c, Bug DebianBug:342948, CVE-2005-4158]

Come risultato, a meno che il file sudoers non venga modificato per contenere '''Defaults env_reset''', si possono verificare problemi come i seguenti:

 * E138: Impossibile scrivere il file viminfo $HOME/.viminfo!
 * dircolors: Nessuna variabile d'ambiente SHELL e nessuna opzione del tipo di shell impostata
 * squidview: Impossibile ottenere la directory home, esco

Se si avessero configurazioni più complesse nelle quali si vuol passare per le variabili di ambiente, il lavoro sarebbe più complesso o non più possibile.

Bug: DebianBug:342948

=== L'opzione PASSWD non funziona ===

sudo ha un flag chiamato '''exempt_group''' che contiene un elenco di gruppi per i quali il valore di NOPASSWD è impostato sempre a vero e l'impostazione di PASSWD non ha effetto. Sui sistemi Debian questo elenco consiste nel gruppo '''sudo'''.
La spiegazione solitamente fornita è che questa impostazione assicura che gli amministratori modifichino il file solamente usando il comando {{{visudo}}}. Tuttavia, questa teoria è un po' zoppicante. Il fatto di avere permessi 0440 non impedisce affatto di fare {{{sudo nano /etc/sudoers}}}: la maggior parte degli editor di testo permette di modificare file senza lamentarsi del fatto che sia in sola lettura. Inoltre, se si danneggia {{{/etc/sudoers}}}, la soluzione è semplice quanto eseguire {{{su -c visudo}}}, che è nulla in confronto al tipo di procedura di recupero che si deve fare se si danneggia qualcosa come {{{/etc/inittab}}} (permessi 0644). Perciò, se c'è un buon motivo per questi permessi insoliti, questo rimane un mistero: suggerimenti sono i benvenuti.
Line 110: Line 89:
Se si hanno problemi quando si usa sudo nella propria shell e la propria directory HOME (e le impostazioni di profilo) non si comportano come atteso perché la nuova directory HOME è quella dell'utente root, è bene sapere che sudo, a partire dalla versione originale 1.7.4 (Debian Squeeze/Sid dopo Set/2010) nella nuova configurazione predefinita reimposta tutte le variabili d'ambiente; per ripristinare il comportamento per cui leggeva la directory HOME dell'utente, si può preservare la variabile d'ambiente HOME aggiungendo le seguenti righe al proprio file di configurazione {{{/etc/sudoers}}}: Se si hanno problemi quando si usa {{{sudo}}} nella propria shell, e la propria directory $HOME (e le impostazioni di profilo) non si comporta come atteso perché la nuova directory HOME è {{{/root}}}, è bene sapere che la configurazione predefinita di {{{sudo}}} in Squeeze reimposta tutte le variabili d'ambiente. Per ripristinare il vecchio comportamento per cui preservava la variabile d'ambiente $HOME dell'utente, si possono aggiungere le seguenti righe al proprio file di configurazione {{{/etc/sudoers}}}:
Line 116: Line 95:
Per maggiori informazioni leggera l'elenco originale dei cambiamenti per la versione [[http://www.sudo.ws/sudo/stable.html#1.7.4|1.7.4]]. Per maggiori informazioni leggera l'[[http://www.sudo.ws/sudo/stable.html#1.7.4|elenco originale dei cambiamenti per la versione 1.7.4]].
Line 119: Line 98:
 * Pagine man: [[DebianMan:5/sudoers|sudoers(5)]], [[DebianMan:8/sudo|sudo(8)]], [[DebianMan:8/visudo|visudo(8)]], [[DebianMan:8/sudoedit|sudoedit(8)]]  * Pagine man: [[DebianMan:5/sudoers|sudoers(5)]], [[DebianMan:8/sudo|sudo(8)]], [[DebianMan:8/visudo|visudo(8)]], [[DebianMan:8/sudoedit|sudoedit(8)]], [[DebianMan:8/sudoreplay|sudoreplay(8)]]

Translation(s):العربية - ?English - Italiano - Русский


Root > sudo


Sudo è un programma progettato per far sì che gli amministratori di sistema permettano ad alcuni utenti di eseguire certi comandi come root (o altro utente). La filosofia di base è quella di dare meno privilegi possibile, ma permettere ancora di compiere il lavoro. Sudo è anche un modo efficace per registrare chi ha usato un dato comando e quando.

A partire da Debian Squeeze, se si richiede l'attività Desktop durante l'installazione, questo richiamerà sudo con una configurazione predefinita che automaticamente garantisce i diritti per usare sudo a tutti i membri del gruppo sudo. A seconda di quale account utente si imposta durante l'installazione iniziale, è comunque possibile che il proprio account non sia stato aggiunto a quel gruppo; si può controllare eseguendo il comando groups.

Perché sudo

Usare sudo è meglio (più sicuro) che aprire una sessione come root per svariati motivi, inclusi:

  • non è necessario che alcuno conosca la password di root (sudo richiede la password dell'utente attuale); si possono dare privilegi extra a utenti specifici temporaneamente e poi rimuoverli senza dover cambiare password;

  • è facile eseguire soltanto i comandi che richiedono privilegi speciali come root, usando sudo; per tutto il resto del tempo si lavora come utente non privilegiato, il che riduce i danni che possono essere causati da sbagli;

  • verifica/registrazione: quando un comando è eseguito con sudo il nome dell'utente e il comando sono registrati.

Per le ragioni esposte, il passaggio a root con sudo -i (o sudo su) è generalmente sconsigliato perché annulla le caratteristiche di cui sopra.

Panoramica sulla configurazione

Ecco un esempio veloce se si desidera consentire ad alcuni utenti di eseguire determinati programmi (per maggiori informazioni leggere il manuale).

# /etc/sudoers
#
# This file MUST be edited with the 'visudo' command as root.
#
# See the man page for details on how to write a sudoers file.
#

Defaults        env_reset

# Host alias specification
User_Alias      MYADMINS = jdoe

# User alias specification

# Cmnd alias specification
Cmnd_Alias      SHUTDOWN = /sbin/shutdown, /sbin/reboot, /sbin/halt
Cmnd_Alias      PKGMGMT = /usr/bin/dpkg, /usr/bin/apt-get, /usr/bin/aptitude

# User privilege specification

# Users listed above (MYADMINS) can run package managers and reboot the system.
MYADMINS ALL = PKGMGMT, SHUTDOWN

# Users in the group wheel can execute any command impersonating any user.
#%wheel ALL= ALL

#Default rule for root.
root    ALL=(ALL) ALL

Problemi e suggerimenti

Spiacente, all'utente mario non è consentito eseguire ...

Una sessione tipica si presenta così:

  • $sudo test
    
    We trust you have received the usual lecture from the local System
    Administrator. It usually boils down to these three things:
    
        #1) Respect the privacy of others.
        #2) Think before you type.
        #3) With great power comes great responsibility.
    
    [sudo] password for mario: 
    Sorry, user mario is not allowed to execute '/usr/bin/test' as root on localhost.

Questo messaggio significa esattamente ciò che dice: l'utente che si sta usando non ha il permesso di eseguire il comando specificato sulla macchina. Una ragione possibile che può indurre in confusione è il fatto che l'amministratore ha appena aggiunto mario al gruppo privilegiato, ma si sta usando sempre un accesso alla macchina vecchio che non ha le nuove informazioni sui gruppi e perciò non ha i nuovi permessi sudo. A coloro che si trovano in questa situzione viene solitamente consigliato di fare un logout e poi nuovamente il login, anche se a volte la cosa si può risolvere facendo solamente un nuovo "login a caldo" con su - $USER

La direttiva include

Il file /etc/sudoers standard in Squeeze termina con la riga:

  •  #includedir /etc/sudoers.d

Questo rende possibile ad altri pacchetti fornire pezzetti di configurazione in /etc/sudoers.d/<nomepacchetto>, che modificano la configurazione di sudo. Può sembrare che sia necessario modificare la riga eliminando il carattere "#" iniziale (detto anche cancelletto), ma non è così: il carattere "#" fa parte della direttiva!

sudoers è in sola lettura

Sì, il file /etc/sudoers è intenzionalmente impostato in sola lettura, anche per root!

La spiegazione solitamente fornita è che questa impostazione assicura che gli amministratori modifichino il file solamente usando il comando visudo. Tuttavia, questa teoria è un po' zoppicante. Il fatto di avere permessi 0440 non impedisce affatto di fare sudo nano /etc/sudoers: la maggior parte degli editor di testo permette di modificare file senza lamentarsi del fatto che sia in sola lettura. Inoltre, se si danneggia /etc/sudoers, la soluzione è semplice quanto eseguire su -c visudo, che è nulla in confronto al tipo di procedura di recupero che si deve fare se si danneggia qualcosa come /etc/inittab (permessi 0644). Perciò, se c'è un buon motivo per questi permessi insoliti, questo rimane un mistero: suggerimenti sono i benvenuti.

Directory HOME (e impostazioni di profilo) sbagliate

Se si hanno problemi quando si usa sudo nella propria shell, e la propria directory $HOME (e le impostazioni di profilo) non si comporta come atteso perché la nuova directory HOME è /root, è bene sapere che la configurazione predefinita di sudo in Squeeze reimposta tutte le variabili d'ambiente. Per ripristinare il vecchio comportamento per cui preservava la variabile d'ambiente $HOME dell'utente, si possono aggiungere le seguenti righe al proprio file di configurazione /etc/sudoers:

Defaults env_keep += HOME

Per maggiori informazioni leggera l'elenco originale dei cambiamenti per la versione 1.7.4.

Si veda anche