Hogyan lesz egy superuser - szilárd ismeretekkel rendelkeznek a Unix rendszerek
A su parancs: change user id
Sokkal jobb, hogy a su paranccsal. Ha az úgynevezett paraméterek nélkül, akkor kérni fogja a root jelszót, majd futtatni a shell root jogosultságokkal. Tolmács fog futni kiváltságos mód, amíg a leállt (az exit parancs vagy gombok megnyomásával
Su parancs is képes pótolni gyökér, más felhasználónévvel. Néha az egyetlen módja annak, hogy megoldja a problémát a felhasználó - írja át a su parancsot a környezetében.
Ismerve valaki másnak a jelszavát, akkor közvetlenül regisztrálni a rendszerben az ő nevét, a parancs suimya felhasználó. Egyes rendszerekben a root jelszót lehetővé teszi, hogy regisztrálja a su vagy jelentkezzen be olyan névvel és mások először meg kell válni a root a su paranccsal. majd használja ugyanazt a parancsot, hogy egy másik számlára.
Meg kell venni, hogy egy szabály a parancsot, hogy használja a teljes elérési utat, például a / bin / su és a / usr / bin / su. Nem csak su. Ez bizonyos mértékig védi meg azokat a programokat a nevét su. hogy szándékosan nyilvántartásba vették, a PATH támadó kíván „össze a jó termés” jelszavakat.
Sok rendszerben elvégezni a su parancs csak kereket csoport tagjainak.
sudo program: korlátozott változata a su parancs
sudo programot érvként azt a parancsot kapja, hogy húr venni root felhasználó jogait (illetve az egyéb jogosult felhasználó). A program utal a / etc / sudoers. listáját tartalmazó felhasználók, akik engedélyt annak végrehajtását, és a lista a csapatok, hogy tudják használni egy adott gépen. Ha a javasolt parancs engedélyezve, sudo program kéri a felhasználót, hogy adja meg saját jelszavát, és végre parancsokat.
Lejárta előtt öt perc inaktív időszak (annak időtartama lehet változtatni) sudo program lehetővé teszi, hogy végre más parancsok jelszó megadása nélkül. Ez az intézkedés - a védelmére is jogosult felhasználók, akik leadják terminálok felügyelet nélkül.
December 7 10:57:19 tigger sudo: Randy: TTY = ttypO TTY = ttypO; PWD = / tigger / felhasználók / Randy; FELHASZNÁLÓ = gyökér; Command = / bin / cat / etc / sudoers
Az / etc / sudoers létezik egy változata, és az összes gépre. Ez valahogy így néz ki:
# Adjuk alias számítógép és a fizikai képességek Host_Alias CS = tigger, horgony, piper, raoet Sigi
Host_Alias FIZIKA = eprince, pprince, icarus
# Létrehozunk egy sor parancs
Cmnd_Alias DUMP = / usr / sbin / lerakó, / usr / sbin / visszaállítás Cmnd_Alias Printing = / usr / sbin / LPC / usr / sbin / lprm Cmnd_Alias SHELLS - / bin / sh / bin / tcsh, a / bin / csh
mark, ed FIZIKA = ALL
gyógynövény CS = / usr / local / bin / tcpdump. FIZIKA = (operátor) DUMP
Lynda ALL = (ALL) ALL. SHELLS
% Wheel ALL. FIZIKA = NOPASSWD: NYOMTATÁS
Az alábbi információk szerepelnek per a specifikáció hozzáférési jogok:
felhasználók számára, amelyek magukban foglalják a rekordot;
számítógépek, amelyek lehetővé teszik a felhasználók bizonyos műveleteket;
parancsokat lehet végrehajtani a felhasználók;
a felhasználók, akiknek a nevében a parancsot végre lehet hajtani.
Az első sorban a előírások vonatkoznak a felhasználók a védjegy és szerk. regisztráló a rendszerben FIZIKA csoport számítógépek (eprince, pprince és Icarus). Beépített ALL alias lehetővé teszi számukra, hogy semmilyen parancsot végrehajtani. Mint egy további felhasználók listáját zárójelben ismert, a sudo program csak végre parancsokat.
Herb felhasználó egy parancs végrehajtása gépeken tqdump csoport CS, valamint parancssor kontroll fizika csoport számítógépek. Megjegyzendő azonban, hogy a második csoport a csapatok ebben az esetben nem lesz jogosultságokat gyökér. üzemeltető és a felhasználó. Igazi csapat, amely meg kell adnia a felhasználó gyógynövény. Úgy néz ki, mint ez:
Felhasználó Lynda joga futtatni parancsokat, mint bármely felhasználó bármilyen gép, de nem tudja futtatni néhány közös héj. Ez azt jelenti, hogy nem tudja futtatni a tolmács, a root? Természetesen nem:
Általánosságban elmondható, hogy megpróbálja megoldani „minden csapat, kivéve.” Kudarcra van ítélve, legalább egy műszaki szempontból. Mindazonáltal érdemes létrehozni a sudoers fájlt ezen a módon, mert ez szolgál majd legalább egy emlékeztetőt, hogy okozhat shell root nem ajánlott, és megakadályozza a véletlen hívás kísérlet.
Az utolsó sorban a UNIX-felhasználók számára, hogy a kerék csoport végezhetnek a nyomtatási parancs 1 RS és lprm root az összes számítógépen, kivéve FIZIKA gépcsoport. Sőt, nem kell, hogy adja meg a jelszót.
Megjegyezzük, hogy a parancsokat az / etc / sudoers adott teljes elérési úttal, így a felhasználók nem végezhetnek a saját programok és szkriptek root. Engedély az is megengedett, hogy meghatározza érvek minden csapatnak. Általában a sudoers fájl lehetőségek nagyon nagy, és a bemutatott példa illusztrálja csak a legfontosabbak.
Segítségével sudo program a következő előnyökkel jár:
köszönhetően a csapat regisztrációs jelentősen növeli a fokú ellenőrzést a rendszer felett;
Az operátorok rutinszerű feladatok nélkül korlátlan jogosultsággal;
a valódi root jelszót tudom csak egy vagy két ember;
ok sudo programmal gyorsabb, mint csinál a su paranccsal, vagy jelentkezzen be root;
A felhasználó kiválaszthatja a jogosultságokat megváltoztatása nélkül a root jelszót;
Azt állítja egy listát az összes felhasználó root jogokkal;
kisebb a valószínűsége, hogy a parancsértelmező fut gyökér, vezet kiszámíthatatlan következményekkel;
hozzáférés-vezérlés a teljes hálózat segítségével egyetlen fájlba.
A program a maga hátrányai. A legnagyobb ezek közül az a tény, hogy minden rést a biztonsági kiváltságos felhasználó egyenértékű sérti a nagyon védelmét a root fiókot. Ellenállni a könnyű. Egyszerre csak figyelmeztetni azokat, akik a jogot, hogy a program futtatására sudo. hogy meg kell védeni a számlák, mintha a root felhasználó.
A másik hátránya - ez egy lehetőség, hogy trükk sudo program végrehajtásának ilyen trükköket, mint egy ideiglenes hozzáférést a héj a megengedett programok vagy parancsok végrehajtására vagy sudocsh sudosu. ha megengedett.
Issue 3 Solus forgalmazás és asztali törpepapagáj 10.4
Képviseli kiadás Linux-eloszlás Solus 3, nem alapul csomagot más disztribúciók és fejlesszék saját törpepapagáj asztali telepítő csomag menedzsment és konfigurátor. Kódot.
Ez tartalmazza a (n + 1) mp, protokoll létrehozása védett decentralizált beszélgetések
Két év után a tervezése, fejlesztése és tesztelése prototípusok bemutatott egy új protokoll létrehozására védett csoport beszélgetések - (n + 1) mp. A könyvtár egy referencia protokoll megvalósításának.
Elérhető ReOpenLDAP 1.1.6, villa projekt OpenLDAP
Az új verzió ReOpenLDAP - villa projekt OpenLDAP, az eltávolítása tömege hibák és teljesítések száma stabil replikációs munka. A projekt középpontjában a megbízhatóság és a teljesítmény.