须藤回声“某事” >> / etc / privilegedFile不起作用


585

关于Linux中的sudo权限,这是一个非常简单的问题,至少看起来应该如此。

有很多的时候,我只是想将一些东西附加到/etc/hosts或类似的文件,但最终没有能够因为两者>>>不准,甚至有根。

是否有某种方法可以使这项工作无需扎根susudo su扎根?

Answers:


854

使用tee --appendtee -a

echo 'deb blah ... blah' | sudo tee -a /etc/apt/sources.list

确保避免在引号内使用引号。

为避免将数据打印回控制台,请将输出重定向到/ dev / null。

echo 'deb blah ... blah' | sudo tee -a /etc/apt/sources.list > /dev/null

记住(-a/ --append)标志!就像tee这样>,将覆盖您的文件。tee -a的工作方式类似>>,并将写入文件末尾。


3
我绝对喜欢这个。它只是最简单的(它使Tee更加难受,在其他情况下也很方便)。
Joachim Sauer,2009年

5
我同意。看起来整洁比也开始了新的SH,特别是可能与环境等做的事情
萨姆·布莱曼

39
需要注意的重要一件事:永远不要忘记-a!试想一下a echo 'tmpfs /tmp tmpfs defaults 0 0' | sudo tee /etc/fstab会做什么
mic_e 2013年

21
在OS X下,应使用tee -a而不是tee --append
knite

26
对于那些不了解@mic_e表示什么的人:如果没有-a--append)标志,该命令将使用给定的字符串覆盖整个文件,而不是将其附加到末尾。
totymedli 2015年

313

问题在于外壳程序确实输出重定向,而不是sudo或echo,因此这是以常规用户的身份完成的。

尝试以下代码片段:

sudo sh -c "echo 'something' >> /etc/privilegedfile"

什么是“ sudo权限边界”?出于明显的原因,只是外壳以比命令更高的优先级来解析重定向运算符
Vinko Vrsalovic

1
根据您的不同sh,echo可以像\t单引号内一样解释转义序列。您可以printf %s 'something'改用。
Lri 2012年

使用tee更受欢迎,并且与较新的发行版更兼容。
Eduardo B.

1
这是唯一可以像在远程节点上执行的SSH命令一样工作的命令。
邓肯·洛克

我同意这里的其他帖子。这仅使用外壳程序,因此此处不需要诸如tee的其他程序。是的,我知道已经安装了tee,但是可能不取决于您使用的微型发行版(如裸露的骨头)。我喜欢您也有一个shell选项:sudo /bin/bash -c "echo 'fs.inotify.max_user_watches = 524288' > /etc/sysctl.d/60-golang-inotify.conf"例如。
Ligemer

35

问题是处理重定向的是您的外壳;它正在尝试使用您的权限而不是您在sudo下运行的进程的权限打开文件。

使用这样的东西,也许:

sudo sh -c "echo 'something' >> /etc/privilegedFile"

@GordonSun,这是因为sudo(出于安全原因)不会将环境传播到子进程。您可以sudo -E用来绕过此限制。
arielf

1
@GordonSun是的,我不明白您为什么继续重复此声明!如果sudo sh -c "echo 'something' >> $FILENAME"使用双引号执行此操作,则将起作用-变量替换由外壳程序完成,而不是由sudoed外壳程序完成。
Nadav Har'El


13

在做

sudo sh -c "echo >> somefile"

应该管用。问题在于>和>>是由您的shell处理的,而不是由“ sudoed”命令处理的,因此权限是您的权限,而不是您“ sudoing”到的用户的权限。


9

我会好奇地指出,您也可以引用heredoc(适用于大块):

sudo bash -c "cat <<EOIPFW >> /etc/ipfw.conf
<?xml version=\"1.0\" encoding=\"UTF-8\"?>

<plist version=\"1.0\">
  <dict>
    <key>Label</key>
    <string>com.company.ipfw</string>
    <key>Program</key>
    <string>/sbin/ipfw</string>
    <key>ProgramArguments</key>
    <array>
      <string>/sbin/ipfw</string>
      <string>-q</string>
      <string>/etc/ipfw.conf</string>
    </array>
    <key>RunAtLoad</key>
    <true></true>
  </dict>
</plist>
EOIPFW"

1
这个伟大的工程,除了嵌入式的报价可能需要用\转义
ñ琼斯

@NJones挺正确的!我将编辑答案。(但是,请注意,不这样做会剥夺内部,"但不会导致命令失败。)
msanford

8

在bash中,您可以tee与结合使用> /dev/null以保持标准输出清洁。

 echo "# comment" |  sudo tee -a /etc/hosts > /dev/null

4

使用Yoo的答案,将其放入您的~/.bashrc

sudoe() {
    [[ "$#" -ne 2 ]] && echo "Usage: sudoe <text> <file>" && return 1
    echo "$1" | sudo tee --append "$2" > /dev/null
}

现在您可以运行 sudoe 'deb blah # blah' /etc/apt/sources.list


编辑:

一个更完整的版本,允许您通过管道传递输入或从文件重定向,并包括一个-a用于关闭附加功能的开关(默认情况下处于启用状态):

sudoe() {
  if ([[ "$1" == "-a" ]] || [[ "$1" == "--no-append" ]]); then
    shift &>/dev/null || local failed=1
  else
    local append="--append"
  fi

  while [[ $failed -ne 1 ]]; do
    if [[ -t 0 ]]; then
      text="$1"; shift &>/dev/null || break
    else
      text="$(cat <&0)"
    fi

    [[ -z "$1" ]] && break
    echo "$text" | sudo tee $append "$1" >/dev/null; return $?
  done

  echo "Usage: $0 [-a|--no-append] [text] <file>"; return 1
}

2

您还可以spongemoreutils包中使用它,而无需重定向输出(即,无tee噪音可隐藏):

echo 'Add this line' | sudo sponge -a privfile

0

通过使用sed -i$ a,您可以在最后一行之后追加包含变量和特殊字符的文本。

例如,将带有$ NEW_IP的$ NEW_HOST和$ NEW_IP添加到/ etc / hosts:

sudo sed -i "\$ a $NEW_IP\t\t$NEW_HOST.domain.local\t$NEW_HOST" /etc/hosts

sed选项说明:

  • -i就地
  • 最后一行的 $
  • 一个附加



-1

这对我有用:原始命令

echo "export CATALINA_HOME="/opt/tomcat9"" >> /etc/environment

工作指令

echo "export CATALINA_HOME="/opt/tomcat9"" |sudo tee /etc/environment

1
应该是tee -a。只是tee会覆盖文件!
codeforester

-6

您可以更改文件的所有权,然后在使用cat >>追加后将其更改回吗?

sudo chown youruser /etc/hosts  
sudo cat /downloaded/hostsadditions >> /etc/hosts  
sudo chown root /etc/hosts  

像这样的东西适合您吗?


4
Chown是一种具有破坏性的命令。如果配置管理器使用它来更新/ etc / hosts,突然/ etc / hosts属于配置用户而不是root。这可能导致其他进程无法访问/ etc / hosts。sudo的全部目的是避免将某些内容登录到root中,并且通过sudoer可以增加更多的限制。
David
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.