Процедура контроля доступа к типам привилегий. Файлам и каталогам в ос linux


Далее подробнее закрыть каждый пункт


Download 0.73 Mb.
bet2/6
Sana15.02.2023
Hajmi0.73 Mb.
#1201570
TuriСамостоятельная работа
1   2   3   4   5   6
Далее подробнее закрыть каждый пункт.
Файл традиционных моделей Linux/UNIX-подобных систем принадлежит владельцу и группе. Владелец файла имеет особую привилегию, недоступную другим пользователям системы: разрешено изменять права доступа к файлу. В частности, владелец может иметь такие права доступа, что никто, кроме него, не может подключиться к файлу (права может быть установлена ​​настолько строго, что даже сам владелец файла не им нравится). Владелец файла всегда является одним пользователем, тогда как в группе владельцев может быть несколько пользователей.

Учетная запись root в Linux/UNIX принадлежит администратору как суперпользователю. Root имеет неограниченные привилегии над системой. Определяющей характеристикой учетной записи суперпользователя является значение UID, равно используемое:
[root@dushanbe ~]# id
uid=0(root) gid=0(root)
Используемая система Linux/UNIX позволяет суперпользователю (т.е. быстрому процессу, выбор идентификатора пользователя, который использует одинаковый режим) использовать над файлом или обрабатывать любую допустимую производительность (например, создание ресурсов устройств, увеличение лимита использования ресурсов и повышение приоритетов процессов, конфигурирование использования интерфейсов). и т.д.).
Зная чей-либо пароль, может быть важным зарегистрироваться в системе под его именем, введя су имя_пользователя. В ответ будет выдан запрос на ввод пароля. Переводчик перейдет в режим регистрации. Точная реализация этой схемы зависит от конкретной команды интерпретатора, но обычно в этом режиме используется количество и имена файлов, запускаемых, считываемых интерпретатором – при сборе дефиса, интерпретатор загрузит среду исполнения нового пользователя, без использования дефиса – среда сбора принадлежит прежней. Например, при неожиданной команде su test, встроенный вход в систему под пользователем test, но среда выполнения не появляется. Однако, команда su – test, позволяет не входить только в систему под пользователем test,
В видимости ниже видно, как подгружается домашняя директория, в зависимости от того, была выполнена команда с дефисом,
[root@душанбе ~]# pwd
/root
[root@душанбе ~]# su test
[test@душанбе корень]$ pwd
/root
или без него.
[root@душанбе ~]# pwd
/root
[root@душанбе ~]# su - test
[test@душанбе ~]$ pwd
/home/test
всего для получения прав суперпользователя приложение sudo.
Sudo — это программа для систем Linux/Unix, которая позволяет пользователям запускать программы с привилегиями безопасности другого пользователя, по умолчанию суперпользователя.
В отличие от соответствующей группы su, используются собственные пароли для аутентификации. После аутентификации, если файл конфигурации, который обычно находится в /etc/sudoers, позволяет использовать доступ, система выполняет требуемую работу. Чтобы предоставить права на привилегии sudo, необходимо добавить пользователя в группу wheel.
[rustam@dushanbe ~]$ /sbin/service httpd
reboot rustam отсутствует в файле sudoers. Об этом инциденте будет сообщено.
[root@dushanbe ~]# usermod –aG wheel rustam
[rustam@dushanbe ~]$ /sbin/service httpd restart
Операция не разрешена
[rustam@dushanbe ~]$ sudo /sbin/service httpd restart
[sudo] пароль для rustam:
Stopping httpd: [ ОК ]
Запуск httpd: [ ОК ]


Download 0.73 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling