Hogyan lesz egy superuser - szilárd ismeretekkel rendelkeznek a Unix rendszerek

A su parancs: change user id

Sokkal jobb, hogy a su paranccsal. Ha az úgynevezett paraméterek nélkül, akkor kérni fogja a root jelszót, majd futtatni a shell root jogosultságokkal. Tolmács fog futni kiváltságos mód, amíg a leállt (az exit parancs vagy gombok megnyomásával ). A su parancs nem rögzíti a végrehajtott műveletek a tolmács környezetre, hanem hozzáad egy bejegyzést a log file, tájékoztatnak, hogy ki és mikor bejelentkezett alatt a root jelszót.

Su parancs is képes pótolni gyökér, más felhasználónévvel. Néha az egyetlen módja annak, hogy megoldja a problémát a felhasználó - írja át a su parancsot a környezetében.

Ismerve valaki másnak a jelszavát, akkor közvetlenül regisztrálni a rendszerben az ő nevét, a parancs suimya felhasználó. Egyes rendszerekben a root jelszót lehetővé teszi, hogy regisztrálja a su vagy jelentkezzen be olyan névvel és mások először meg kell válni a root a su paranccsal. majd használja ugyanazt a parancsot, hogy egy másik számlára.

Meg kell venni, hogy egy szabály a parancsot, hogy használja a teljes elérési utat, például a / bin / su és a / usr / bin / su. Nem csak su. Ez bizonyos mértékig védi meg azokat a programokat a nevét su. hogy szándékosan nyilvántartásba vették, a PATH támadó kíván „össze a jó termés” jelszavakat.

Sok rendszerben elvégezni a su parancs csak kereket csoport tagjainak.

sudo program: korlátozott változata a su parancs

sudo programot érvként azt a parancsot kapja, hogy húr venni root felhasználó jogait (illetve az egyéb jogosult felhasználó). A program utal a / etc / sudoers. listáját tartalmazó felhasználók, akik engedélyt annak végrehajtását, és a lista a csapatok, hogy tudják használni egy adott gépen. Ha a javasolt parancs engedélyezve, sudo program kéri a felhasználót, hogy adja meg saját jelszavát, és végre parancsokat.

Lejárta előtt öt perc inaktív időszak (annak időtartama lehet változtatni) sudo program lehetővé teszi, hogy végre más parancsok jelszó megadása nélkül. Ez az intézkedés - a védelmére is jogosult felhasználók, akik leadják terminálok felügyelet nélkül.

December 7 10:57:19 tigger sudo: Randy: TTY = ttypO TTY = ttypO; PWD = / tigger / felhasználók / Randy; FELHASZNÁLÓ = gyökér; Command = / bin / cat / etc / sudoers

Az / etc / sudoers létezik egy változata, és az összes gépre. Ez valahogy így néz ki:

# Adjuk alias számítógép és a fizikai képességek Host_Alias ​​CS = tigger, horgony, piper, raoet Sigi

Host_Alias ​​FIZIKA = eprince, pprince, icarus

# Létrehozunk egy sor parancs

Cmnd_Alias ​​DUMP = / usr / sbin / lerakó, / usr / sbin / visszaállítás Cmnd_Alias ​​Printing = / usr / sbin / LPC / usr / sbin / lprm Cmnd_Alias ​​SHELLS - / bin / sh / bin / tcsh, a / bin / csh

mark, ed FIZIKA = ALL

gyógynövény CS = / usr / local / bin / tcpdump. FIZIKA = (operátor) DUMP

Lynda ALL = (ALL) ALL. SHELLS

% Wheel ALL. FIZIKA = NOPASSWD: NYOMTATÁS

Az alábbi információk szerepelnek per a specifikáció hozzáférési jogok:

felhasználók számára, amelyek magukban foglalják a rekordot;

számítógépek, amelyek lehetővé teszik a felhasználók bizonyos műveleteket;

parancsokat lehet végrehajtani a felhasználók;

a felhasználók, akiknek a nevében a parancsot végre lehet hajtani.

Az első sorban a előírások vonatkoznak a felhasználók a védjegy és szerk. regisztráló a rendszerben FIZIKA csoport számítógépek (eprince, pprince és Icarus). Beépített ALL alias lehetővé teszi számukra, hogy semmilyen parancsot végrehajtani. Mint egy további felhasználók listáját zárójelben ismert, a sudo program csak végre parancsokat.

Herb felhasználó egy parancs végrehajtása gépeken tqdump csoport CS, valamint parancssor kontroll fizika csoport számítógépek. Megjegyzendő azonban, hogy a második csoport a csapatok ebben az esetben nem lesz jogosultságokat gyökér. üzemeltető és a felhasználó. Igazi csapat, amely meg kell adnia a felhasználó gyógynövény. Úgy néz ki, mint ez:

Felhasználó Lynda joga futtatni parancsokat, mint bármely felhasználó bármilyen gép, de nem tudja futtatni néhány közös héj. Ez azt jelenti, hogy nem tudja futtatni a tolmács, a root? Természetesen nem:

Általánosságban elmondható, hogy megpróbálja megoldani „minden csapat, kivéve.” Kudarcra van ítélve, legalább egy műszaki szempontból. Mindazonáltal érdemes létrehozni a sudoers fájlt ezen a módon, mert ez szolgál majd legalább egy emlékeztetőt, hogy okozhat shell root nem ajánlott, és megakadályozza a véletlen hívás kísérlet.

Az utolsó sorban a UNIX-felhasználók számára, hogy a kerék csoport végezhetnek a nyomtatási parancs 1 RS és lprm root az összes számítógépen, kivéve FIZIKA gépcsoport. Sőt, nem kell, hogy adja meg a jelszót.

Megjegyezzük, hogy a parancsokat az / etc / sudoers adott teljes elérési úttal, így a felhasználók nem végezhetnek a saját programok és szkriptek root. Engedély az is megengedett, hogy meghatározza érvek minden csapatnak. Általában a sudoers fájl lehetőségek nagyon nagy, és a bemutatott példa illusztrálja csak a legfontosabbak.

Segítségével sudo program a következő előnyökkel jár:

köszönhetően a csapat regisztrációs jelentősen növeli a fokú ellenőrzést a rendszer felett;

Az operátorok rutinszerű feladatok nélkül korlátlan jogosultsággal;

a valódi root jelszót tudom csak egy vagy két ember;

ok sudo programmal gyorsabb, mint csinál a su paranccsal, vagy jelentkezzen be root;

A felhasználó kiválaszthatja a jogosultságokat megváltoztatása nélkül a root jelszót;

Azt állítja egy listát az összes felhasználó root jogokkal;

kisebb a valószínűsége, hogy a parancsértelmező fut gyökér, vezet kiszámíthatatlan következményekkel;

hozzáférés-vezérlés a teljes hálózat segítségével egyetlen fájlba.

A program a maga hátrányai. A legnagyobb ezek közül az a tény, hogy minden rést a biztonsági kiváltságos felhasználó egyenértékű sérti a nagyon védelmét a root fiókot. Ellenállni a könnyű. Egyszerre csak figyelmeztetni azokat, akik a jogot, hogy a program futtatására sudo. hogy meg kell védeni a számlák, mintha a root felhasználó.

A másik hátránya - ez egy lehetőség, hogy trükk sudo program végrehajtásának ilyen trükköket, mint egy ideiglenes hozzáférést a héj a megengedett programok vagy parancsok végrehajtására vagy sudocsh sudosu. ha megengedett.

Issue 3 Solus forgalmazás és asztali törpepapagáj 10.4

Képviseli kiadás Linux-eloszlás Solus 3, nem alapul csomagot más disztribúciók és fejlesszék saját törpepapagáj asztali telepítő csomag menedzsment és konfigurátor. Kódot.

Ez tartalmazza a (n + 1) mp, protokoll létrehozása védett decentralizált beszélgetések

Két év után a tervezése, fejlesztése és tesztelése prototípusok bemutatott egy új protokoll létrehozására védett csoport beszélgetések - (n + 1) mp. A könyvtár egy referencia protokoll megvalósításának.

Elérhető ReOpenLDAP 1.1.6, villa projekt OpenLDAP

Az új verzió ReOpenLDAP - villa projekt OpenLDAP, az eltávolítása tömege hibák és teljesítések száma stabil replikációs munka. A projekt középpontjában a megbízhatóság és a teljesítmény.

Kapcsolódó cikkek