Habilitación de Sudoers en AIX Sudo (superuser do) permite a un administrador del sistema dar a ciertos usuarios (o grupos de usuarios) la capacidad de ejecutar algunos (o todos) comandos como root mientras registra todos los comandos y argumentos. Las características incluyen: la capacidad de restringir qué comandos puede ejecutar un usuario por host, registro abundante de cada comando (que proporciona una pista de auditoría clara de quién hizo qué), un tiempo de espera configurable del comando sudo y la capacidad de usar el mismo archivo de configuración (sudoers) en muchas máquinas diferentes. El rpm o paquete que se emplea es el sudo-xxx.aixxx.ppc.rpm este archivo lo podemos descargar desde la misma web de IBM tools. https://www.ibm.com/support/pages/aix-toolbox-linux-applications-downloads-alpha Este paquete proporciona - audit_json.a (audit_json.so) - audit_json.so - config (sudo) = 1.9.5p2-1 - group_file.a (group_file.so) - group_file.so - libsudo_util.a (libsudo_util.so. 0) - libsudo_util.so.0 - sample_approval.a (sample_approval.so) - sample_approval.so - sudo = 1.9.5p2-1 - sudo_noexec.a (libsudo_noexec.so) - sudo_noexec.so - sudoers.a (sudoers.so ) - sudoers.so - system_group.a (system_group.so) - system_group.so Dependencias necesarias AIX 7.1* cyrus-sasl-2.1.27-3.aix6.1.ppc.rpm gettext-0.21-1.aix7.1.ppc.rpm info-6.8-1.aix7.1.ppc.rpm libgcc-8-4.aix7.1.ppc.rpm libgcc8-8.5.0-2.aix7.1.ppc.rpm libiconv-1.16-5.aix6.1.ppc.rpm libstdc++-8-4.aix7.1.ppc.rpm libstdc++8-8.5.0-2.aix7.1.ppc.rpm libtextstyle-0.21-1.aix7.1.ppc.rpm libunistring-0.9.10-4.aix7.1.ppc.rpm ncurses-6.2-2.aix6.1.ppc.rpm openldap-2.4.59-1.aix7.1.ppc.rpm sudo-1.9.5p2-1.aix7.1.ppc.rpm zlib-1.2.11-5.aix6.1.ppc.rpm AIX 7.2* cyrus-sasl-2.1.27-3.aix6.1.ppc.rpm gettext-0.21-1.aix7.1.ppc.rpm info-6.8-1.aix7.1.ppc.rpm libgcc-8-4.aix7.2.ppc.rpm libgcc8-8.5.0-2.aix7.2.ppc.rpm libiconv-1.16-5.aix6.1.ppc.rpm libstdc++-8-4.aix7.2.ppc.rpm libstdc++8-8.5.0-2.aix7.2.ppc.rpm libtextstyle-0.21-1.aix7.1.ppc.rpm libunistring-0.9.10-4.aix7.1.ppc.rpm ncurses-6.2-2.aix6.1.ppc.rpm openldap-2.4.59-1.aix7.1.ppc.rpm sudo-1.9.5p2-1.aix7.1.ppc.rpm zlib-1.2.11-5.aix6.1.ppc.rpm Método de trabajo de los sudoers Para brindar los permisos de sudo, se habilita un grupo el cual lleva el nombre bvlsysp, es decir, este grupo nos hará administradores. Después nos dirigimos a editar el archivo vi /etc/sudoers o visudo Agregamos al grupo: %bvlsysp ALL=(ALL) ALL Esta línea indica que tiene todos los permisos y sin NOPASSWD por seguridad. “Considerando que ALL significa "todos", esto quiere decir que la regla aplica al usuario o grupo, en todos los hosts, puede ejecutar comandos como todos los usuarios y se pueden ejecutar todos los comandos.” Para verificar que sudoers está todo conforme ejecutamos Visudo -c Agregar usuario Se empleará un comando para crear un usuario agregado al grupo y creación de carpeta, además tendrá la opción de no cambiar contraseña de primer inicio de sesión con el pwdadm. Useradd -g bvlsysp nombreuser; chuser gecos=‘Nombre Apellidos’ nombreuser; echo nombreuser:contraseña | chpasswd; mkdir /home/nombreuser; chown -R nombreuser.bvlsysp /home/nombreuser; chmod o-rwx /home/nombreuser; pwdadm -c nombreuser Ejemplo useradd -g bvlsysp kalva03;chuser gecos='Kevin Alvarez Torres' kalva03;echo kalva03:Consorcio2021. | chpasswd;mkdir /home/kalva03;chown -R kalva03.bvlsysp /home/kalva03;chmod o-rwx /home/kalva03;pwdadm -c kalva03 Nota: Para elevar los privilegios de super usuario siempre nos solicitara la contraseña con la que creamos nuestro usuario propio. Beneficios Al realizar la habilitación de sudoers, tendremos más de un usuario administrador sin perder el usuario root, ahora se puede auditar que paquete o quien configuro cada módulo porque se tendrá visibilidad de logs por usuario