Startpagina > Pakket- en systeembeheer > su

su: Wisselen van gebruiker

Het commando `su` staat voor 'substitute user' en wordt gebruikt om de ID van de huidige gebruiker te wijzigen naar die van een andere gebruiker. Het wordt vaak gebruikt om beheerdersrechten (root) te verkrijgen of om taken uit te voeren in de omgeving van een andere gebruiker. Het verkrijgen van rechten gebeurt via wachtwoordauthenticatie en is een beveiligingsgevoelig commando.

Overzicht

`su` wordt gebruikt om commando's uit te voeren met de rechten van een andere gebruiker in de huidige sessie of om over te schakelen naar de shell-omgeving van die gebruiker. Als er geen doelgebruiker wordt opgegeven, wordt standaard geprobeerd over te schakelen naar de root-gebruiker.

Belangrijkste Kenmerken

  • Gebruikers-ID Wisselen: Wijzigt de rechten van de huidige gebruiker naar die van een andere gebruiker.
  • Standaard Doel: Als er geen gebruikersnaam wordt opgegeven, wordt standaard geprobeerd over te schakelen naar de root-gebruiker.
  • Wachtwoordauthenticatie: Het correcte wachtwoord van de doelgebruiker moet worden ingevoerd om de rechtenwisseling mogelijk te maken.
  • Omgevingswisseling: Met de opties `-` of `-l` kan volledig worden overgeschakeld naar de login-shell-omgeving van de doelgebruiker.

Belangrijkste Opties

Het `su` commando kan verschillende opties gebruiken om de methode van gebruikerswisseling en de uit te voeren commando's te regelen.

Gebruikerswissel Opties

Commando Uitvoerings Opties

Gegenereerde opdracht:

Probeer de opdrachtcombinaties.

Uitleg:

`su` Voer het commando uit.

Combineer deze opties en voer de opdracht virtueel uit met de AI.

Gebruiksvoorbeelden

U kunt de verschillende manieren van `su` commando gebruiken leren om gebruikers te wisselen en specifieke commando's uit te voeren.

Overschakelen naar root gebruiker (geen login shell)

su

Schakelt standaard over naar de root gebruiker, maar laadt de login-shell-omgeving van root niet. Omgevingsvariabelen van de huidige gebruiker kunnen gedeeltelijk behouden blijven.

Overschakelen naar root gebruiker met login shell

su -

Schakelt over naar de root gebruiker en laadt volledig de login-shell-omgeving van root (PATH, home directory, etc.). Dit is de meest gebruikelijke en aanbevolen methode.

Overschakelen naar een specifieke gebruiker met login shell

su -l username

Schakelt over naar de opgegeven gebruiker 'username' en laadt de login-shell-omgeving van die gebruiker.

Specifiek commando uitvoeren met root rechten en terugkeren

su -c "ls -la /root"

Voert het commando `ls -la /root` uit met root rechten en keert automatisch terug naar de oorspronkelijke gebruiker. De shell-omgeving wordt niet gewijzigd.

Specifiek commando uitvoeren als een andere gebruiker en terugkeren

su username -c "whoami"

Voert het commando `whoami` uit met de rechten van de gebruiker 'username' en keert daarna terug naar de oorspronkelijke gebruiker.

Tips & Aandachtspunten

Het `su` commando heeft directe invloed op de systeembescherming, dus er zijn enkele belangrijke punten waarmee rekening moet worden gehouden bij gebruik.

Beveiliging en Aanbevelingen

  • Risico op blootstelling van root wachtwoord: `su` vraagt direct om het root wachtwoord, dus als dit wachtwoord wordt blootgesteld, kan het hele systeem in gevaar komen. `sudo` gebruikt het wachtwoord van de gebruiker zelf en kan alleen rechten verlenen voor specifieke commando's, wat een fijnere controle mogelijk maakt. Over het algemeen wordt het gebruik van `sudo` meer aanbevolen.
  • Gebruik van login shell aanbevolen: Het is aan te raden om `su -` (met de hyphen) te gebruiken om de login-shell-omgeving van de doelgebruiker volledig te laden. Dit zorgt ervoor dat PATH, omgevingsvariabelen, etc. correct zijn ingesteld, wat onverwachte problemen voorkomt en hetzelfde effect heeft als werken in de omgeving van de doelgebruiker.
  • Vermijd onnodig root gebruik: Zodra de benodigde taak is voltooid, is het veiliger om onmiddellijk terug te keren naar de oorspronkelijke gebruiker met het `exit` commando. Langdurig werken met root rechten kan gevaarlijk zijn voor het systeem.
  • Logboek controle: `su` gebruik wordt geregistreerd in de systeemlogboeken (bijv. `/var/log/auth.log` of `/var/log/secure`). Het is raadzaam om deze logboeken periodiek te controleren voor beveiligingsaudits.

Hétzelfde categoriecommando