Процедура контроля доступа к типам привилегий. Файлам и каталогам в ос linux
Далее подробнее закрыть каждый пункт
Download 0.73 Mb.
|
Далее подробнее закрыть каждый пункт.
Файл традиционных моделей Linux/UNIX-подобных систем принадлежит владельцу и группе. Владелец файла имеет особую привилегию, недоступную другим пользователям системы: разрешено изменять права доступа к файлу. В частности, владелец может иметь такие права доступа, что никто, кроме него, не может подключиться к файлу (права может быть установлена настолько строго, что даже сам владелец файла не им нравится). Владелец файла всегда является одним пользователем, тогда как в группе владельцев может быть несколько пользователей. Учетная запись root в Linux/UNIX принадлежит администратору как суперпользователю. Root имеет неограниченные привилегии над системой. Определяющей характеристикой учетной записи суперпользователя является значение UID, равно используемое: [root@dushanbe ~]# id uid=0(root) gid=0(root) Используемая система Linux/UNIX позволяет суперпользователю (т.е. быстрому процессу, выбор идентификатора пользователя, который использует одинаковый режим) использовать над файлом или обрабатывать любую допустимую производительность (например, создание ресурсов устройств, увеличение лимита использования ресурсов и повышение приоритетов процессов, конфигурирование использования интерфейсов). и т.д.). Зная чей-либо пароль, может быть важным зарегистрироваться в системе под его именем, введя су имя_пользователя. В ответ будет выдан запрос на ввод пароля. Переводчик перейдет в режим регистрации. Точная реализация этой схемы зависит от конкретной команды интерпретатора, но обычно в этом режиме используется количество и имена файлов, запускаемых, считываемых интерпретатором – при сборе дефиса, интерпретатор загрузит среду исполнения нового пользователя, без использования дефиса – среда сбора принадлежит прежней. Например, при неожиданной команде su test, встроенный вход в систему под пользователем test, но среда выполнения не появляется. Однако, команда su – test, позволяет не входить только в систему под пользователем test, В видимости ниже видно, как подгружается домашняя директория, в зависимости от того, была выполнена команда с дефисом, [root@душанбе ~]# pwd /root [root@душанбе ~]# su test [test@душанбе корень]$ pwd /root или без него. [root@душанбе ~]# pwd /root [root@душанбе ~]# su - test [test@душанбе ~]$ pwd /home/test всего для получения прав суперпользователя приложение sudo. Sudo — это программа для систем Linux/Unix, которая позволяет пользователям запускать программы с привилегиями безопасности другого пользователя, по умолчанию суперпользователя. В отличие от соответствующей группы su, используются собственные пароли для аутентификации. После аутентификации, если файл конфигурации, который обычно находится в /etc/sudoers, позволяет использовать доступ, система выполняет требуемую работу. Чтобы предоставить права на привилегии sudo, необходимо добавить пользователя в группу wheel. [rustam@dushanbe ~]$ /sbin/service httpd reboot rustam отсутствует в файле sudoers. Об этом инциденте будет сообщено. [root@dushanbe ~]# usermod –aG wheel rustam [rustam@dushanbe ~]$ /sbin/service httpd restart Операция не разрешена [rustam@dushanbe ~]$ sudo /sbin/service httpd restart [sudo] пароль для rustam: Stopping httpd: [ ОК ] Запуск httpd: [ ОК ] Download 0.73 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling