Потребителите в Linux
Уважаеми читатели и посетители на моя блог. Ние продължаваме да се запознаят с типовете потребители, така и за инструменти за Linux администрация. Днес искам да говоря за подобряване на правата на обикновен потребител с помощта на СУ и SUDO.
Във всички UNIX-базирани системи, винаги има потребител с административни права, обикновено това е корен. има право да извършва операции. Неговата свобода на действие не се ограничава, за разлика от обикновените потребители с ограничени права.
Във всички системи, тя винаги е препоръчително да работи като обикновен потребител. Всички действия не са свързани с администрирането на системата трябва да се извършва от обикновен потребител, а за администраторския акаунт е необходимо да се прибягва само в изключителни случаи. Това разделение на потребителски идентификационни данни, свързани със сигурността на системата и да работи с нея.
Присвояване на потребител с администраторски права могат да причинят следните проблеми.
- Този потребител има администраторски права не могат да бъдат в състояние да конфигурирате системата, тъй като това може да доведе до технически проблеми и дупки в сигурността.
- Потребителят има администраторски права могат да работят несигурни услуги.
- Потребителят има администраторски права могат да се изпълняват опасни прикачени към електронната поща. Това е по-вярно на Windows, въпреки че също има вируси за Linux.
- Потребителят има администраторски права могат да се изпълняват опасни скриптове, програми или команди.
- Най-малката печатна грешка в изпълнена команда можете да изтривате важни файлове или директории като цяло, ако работата върви като корен.
Присвояване на даден потребител с администраторски права може да доведе до много неприятни последици, но рано или късно може да възникне ситуация, която може да бъде решен само ако имате същите тези права.
Увеличение на потребителските права су команда
Нека разгледаме ситуация, в която потребителят трябва да инсталирате някакъв софтуер, като Wget.
] $ Yum инсталиране - у Wget
Заредени модули. fastestmirror
За да изпълните тази команда, трябва корен привилегии.
Всичко дойде да стартирате тази команда се нуждае от корен привилегии. Какво да правя след това? След това можете да използвате т.нар възхода на правата на потребителите. За тези цели има команда су.
] #. Грубо се превърне корен, докато не успее излизане, а потребителят не се върне в заобикалящата ги среда.
Някои читатели могат да видят един въпрос: Защо е необходимо, ако един обикновен потребител да знае администраторската парола може да влезе директно, без никакви проблеми? Да, може би, знаейки, паролата няма да е трудно. Опиша ситуацията, когато коренът и редовен потребител, то е едно и също лице. Някои потребители затварят дистанционно корен-достъп до техните VPS / VDS сървъра като мярка за сигурност. Като директно като корен, те вече не могат да влязат, а след това въведете името на обикновен потребител, а след това повдигнете себе си, за да се изкорени за извършване на изискваните задачи.
Но какво, ако много потребители? В крайна сметка, това не е добре, когато администраторската парола на е известно, че всеки един от тях. Това е просто точката, че не всеки потребител знае паролата. Компетентен администраторска парола, няма да бъдат разпръснати наляво и надясно, за да я повери само за доверени потребители. Парола може да знае всеки, но не всеки ще може да го приложите, тази привилегия има един, който е част от специална група от потребители.
В UNIX системи има така наречената група на колело. Само потребителите членки да изпълнят командата СУ. Последните версии на Linux, всеки потребител може да изпълни су подразбиране, но преди те да не са имали такава възможност. При по-старите версии на Linux и FreeBSD система, командата СУ могат да бъдат изпълнени само след като потребителят на администратора на колело група.
Такава манипулация на потребителите и може да се превърне в модерен Linux версии. Да кажем, че имаме двама потребители и techlist_1 techlist_2, по подразбиране не е свързан с групата на колело.
UID = 1001 (techlist_1) GID = 1004 (techlist_1) групи = 1004 (techlist_1)
UID = 1002 (techlist_2) GID = 1005 (techlist_2) групи = 1005 (techlist_2)
Techlist_1 добавите потребител към групата на колело, и techlist_2 остават непроменени.
] # Usermod -а -G колело techlist_1
UID = 1001 (techlist_1) GID = 1004 (techlist_1) групи = 1004 (techlist_1). 10 (колело)
UID = 1002 (techlist_2) GID = 1005 (techlist_2) групи = 1005 (techlist_2)
/etc/pam.d/su редактирате файла, за да се върнете към възможността за разделяне на потребителите в по-старите версии на Linux.