sudo echo “something” >> / etc / priviledFile não funciona


586

Esta é uma pergunta bastante simples, pelo menos parece que deveria ser, sobre permissões de sudo no Linux.

Muitas vezes, eu só quero acrescentar algo /etc/hostsou um arquivo semelhante, mas acabo não sendo possível, porque ambos >e>> não são permitidos, mesmo com root.

Existe alguma maneira de fazer isso funcionar sem ter que suousudo su entrar enraizar?

Respostas:


855

Use tee --appendou tee -a.

echo 'deb blah ... blah' | sudo tee -a /etc/apt/sources.list

Evite aspas dentro de aspas.

Para evitar imprimir dados de volta para o console, redirecione a saída para / dev / null.

echo 'deb blah ... blah' | sudo tee -a /etc/apt/sources.list > /dev/null

Lembre-se da bandeira ( -a/ --append)! Apenas teefunciona como >e substituirá seu arquivo. tee -afunciona como >>e irá escrever no final do arquivo.


3
Eu absolutamente prefiro este. É apenas o mais simples (e me ensinou sobre tee, o que também é útil em outros cenários).
Joachim Sauer

5
Concordo. Parece mais puro do que iniciar um novo sh também, especialmente com potencial para fazer coisas com o meio ambiente etc.
Sam Brightman

39
Uma coisa importante a ser observada: NUNCA esqueça o -a! Imaginem o que um echo 'tmpfs /tmp tmpfs defaults 0 0' | sudo tee /etc/fstabfaria
mic_e 17/02/2013

21
No OS X, isso deve ser em tee -avez de tee --append.
Knite

26
Para quem não entende o que o @mic_e disse: sem a-a--append bandeira ( ) o comando sobrescreveria o arquivo inteiro com a string especificada, em vez de anexá-lo ao final.
totymedli

314

O problema é que o shell gera redirecionamento de saída, não sudo ou echo, portanto isso está sendo feito como seu usuário comum.

Tente o seguinte trecho de código:

sudo sh -c "echo 'something' >> /etc/privilegedfile"

O que são "limites de permissão do sudo"? É apenas a casca que analisa o operador de redirecionamento com maior precedência do que um comando por razões óbvias
Vinko Vrsalovic

1
Dependendo do seu sh, o eco pode interpretar seqüências de escape como \tdentro de aspas simples. Você poderia usar em seu printf %s 'something'lugar.
Lri

O uso do tee é mais popular e mais compatível com as distribuições mais recentes.
Eduardo B.

1
Este é o único que funciona como está como um comando SSH que pode ser executado em um nó remoto.
Duncan Bloqueio

Eu concordo com outros posts aqui. Isso usa um shell e apenas um shell, portanto, outro programa como o tee não é necessário aqui. Sim, eu sei que o tee já está instalado, mas talvez não dependendo da micro distro que você está usando como esqueleto alpino. Eu gosto que você também tenha uma opção de shell: sudo /bin/bash -c "echo 'fs.inotify.max_user_watches = 524288' > /etc/sysctl.d/60-golang-inotify.conf"por exemplo.
Ligemer

35

O problema é que é o seu shell que lida com o redirecionamento; está tentando abrir o arquivo com o seu permissões e não as do processo que você está executando no sudo.

Use algo assim, talvez:

sudo sh -c "echo 'something' >> /etc/privilegedFile"

@GordonSun, isso ocorre sudo(por razões de segurança) não propaga o ambiente para o subprocesso. Você pode usar sudo -Epara ignorar essa restrição.
Arielf 30/10

1
@GordonSun sim, não, não entendo por que você continua repetindo essa declaração! Se você fizer isso sudo sh -c "echo 'something' >> $FILENAME", com aspas duplas, este vai funcionar - a substituição de variáveis é feito pela casca exterior, não o shell sudoed.
Nadav Har'El


13

Fazendo

sudo sh -c "echo >> somefile"

Deveria trabalhar. O problema é que> e >> são tratados pelo seu shell, não pelo comando "sudoed", portanto as permissões são suas, não as do usuário no qual você está "sudoando".


9

Gostaria de observar, para os curiosos, que você também pode citar um heredoc (para blocos grandes):

sudo bash -c "cat <<EOIPFW >> /etc/ipfw.conf
<?xml version=\"1.0\" encoding=\"UTF-8\"?>

<plist version=\"1.0\">
  <dict>
    <key>Label</key>
    <string>com.company.ipfw</string>
    <key>Program</key>
    <string>/sbin/ipfw</string>
    <key>ProgramArguments</key>
    <array>
      <string>/sbin/ipfw</string>
      <string>-q</string>
      <string>/etc/ipfw.conf</string>
    </array>
    <key>RunAtLoad</key>
    <true></true>
  </dict>
</plist>
EOIPFW"

1
Isso funciona muito bem, exceto que as aspas incorporadas podem precisar ser escapadas com a \
N Jones

Bem, @NJones! Vou editar minha resposta. (Note, no entanto, que não fazer isso retira o interno ", mas não causa o comando falhar.)
msanford

8

No bash, você pode usar teeem combinação com > /dev/nullpara manter o stdout limpo.

 echo "# comment" |  sudo tee -a /etc/hosts > /dev/null

4

Usando a resposta de Yoo , coloque isso em seu ~/.bashrc:

sudoe() {
    [[ "$#" -ne 2 ]] && echo "Usage: sudoe <text> <file>" && return 1
    echo "$1" | sudo tee --append "$2" > /dev/null
}

Agora você pode correr sudoe 'deb blah # blah' /etc/apt/sources.list


Editar:

Uma versão mais completa que permite canalizar ou redirecionar a entrada de um arquivo e inclui uma -aopção para desativar o anexo (que está ativado por padrão):

sudoe() {
  if ([[ "$1" == "-a" ]] || [[ "$1" == "--no-append" ]]); then
    shift &>/dev/null || local failed=1
  else
    local append="--append"
  fi

  while [[ $failed -ne 1 ]]; do
    if [[ -t 0 ]]; then
      text="$1"; shift &>/dev/null || break
    else
      text="$(cat <&0)"
    fi

    [[ -z "$1" ]] && break
    echo "$text" | sudo tee $append "$1" >/dev/null; return $?
  done

  echo "Usage: $0 [-a|--no-append] [text] <file>"; return 1
}

2

Você também pode usar spongeo moreutilspacote e não precisa redirecionar a saída (ou seja, sem teebarulho a ocultar):

echo 'Add this line' | sudo sponge -a privfile

0

Usando sed -i com $ a , você pode acrescentar texto, contendo variáveis ​​e caracteres especiais, após a última linha.

Por exemplo, adicionando $ NEW_HOST com $ NEW_IP em / etc / hosts:

sudo sed -i "\$ a $NEW_IP\t\t$NEW_HOST.domain.local\t$NEW_HOST" /etc/hosts

opções sed explicadas:

  • -i para no local
  • $ para a última linha
  • um para acrescentar


0

Que tal:
eco de texto | sudo dd status = none of = privilegedfile
Desejo alterar / proc / sys / net / ipv4 / tcp_rmem.
Eu fiz:
sudo dd status = nenhum dos = / proc / sys / net / ipv4 / tcp_rmem <<< "4096 131072 1024000"
elimina o eco com um documento de linha única


1
Por favor, tome um momento para ler a ajuda de editar no centro de ajuda . A formatação no estouro de pilha é diferente de outros sites.
Dharman

-1

Isso funcionou para mim: comando original

echo "export CATALINA_HOME="/opt/tomcat9"" >> /etc/environment

Comando de trabalho

echo "export CATALINA_HOME="/opt/tomcat9"" |sudo tee /etc/environment

1
Deveria ser tee -a. Apenas teesubstituirá o arquivo!
precisa saber é o seguinte

-6

Você pode alterar a propriedade do arquivo e depois alterá-lo novamente depois de usar cat >>para anexar?

sudo chown youruser /etc/hosts  
sudo cat /downloaded/hostsadditions >> /etc/hosts  
sudo chown root /etc/hosts  

Algo como este trabalho para você?


4
Chown é um comando destrutivo para usar. Se um gerenciador de configuração usou isso para atualizar o / etc / hosts, de repente o / etc / hosts pertence ao usuário da configuração e não ao root. o que potencialmente leva a outros processos que não têm acesso ao / etc / hosts. O objetivo principal do sudo é evitar que algo seja registrado no root e, através do sudoers, mais restrições podem ser empilhadas.
David
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.