Интерпретаторы команд и /etc/shells

Интерпретатор команд (shell) – это программа, которая предоставляет в распоряжение пользователя командную строку. Различные интерпретаторы команд отличаются поведением, поддерживают различные комбинации клавиш для быстрого вызова и предоставляют различные функциональные возможности. Многие пользователи привязаны к определенным командным интерпретаторам и выражают свое неудовольствие, если любимый командный интерпретатор отсутствует в системе. Вы можете выполнить установку большого числа командных интерпретаторов из «портов» (глава 11).

Файл /etc/shells содержит список командных интерпретаторов, доступных пользователю. При установке командного интерпретатора из «порта» или «пакета» в /etc/shells будет добавлена соответствующая запись. Однако если не применять «порт», а компилировать исходный код, то в этот файл необходимо будет добавить полный путь к исполняемому файлу командного интерпретатора.

Демон FTP отклонит подключение пользователя, командный процессор которого не перечислен в /etc/shells. Если вы используете /sbin/ nologin в качестве пользовательского командного процессора исключительно для доступа по FTP, то вы должны эту программу добавить в /etc/shells. Однако более правильный путь состоит в том, чтобы управлять такими пользователями через классы доступа, о чем будет рассказываться далее в этой главе.

root, группы и права доступа

Система безопасности UNIX считается в некотором смысле грубой, поскольку один суперпользователь, root, может делать все, что угодно. Другие пользователи – безропотные пеоны, покорно носящие кандалы, в которые их заковал root. Проблема в том, что у суперпользователя не такой уж широкий выбор кандалов, и он не может подбирать их индивидуально для каждого пользователя. Это в общем так, но приличный администратор может комбинированием групп и прав доступа решать почти все вопросы безопасности.

Пароль root

Для некоторых действий нужен полный контроль над системой, в том числе возможность манипулировать ключевыми системными файлами, такими как файлы ядра, драйверов устройств и файлы системы аутентификации. Учетная запись root разработана как раз для выполнения таких действий.

Для использования пароля root надо либо войти в систему с консоли как root, либо, если вы – член группы wheel, выполнить команду смены пользователя (switch user) su(l). (Группы будут обсуждаться ниже, в этом же разделе.) Я рекомендую su; информация о пользователях, выполнивших su, заносится в протокол. Кроме того, su можно применять на удаленной системе. Выполнить эту команду очень просто:

#                           su

Password:

#                            

Проверьте текущее имя пользователя с помощью команды id(l): # id

uid=0(root) gid=0(wheel) groups=0(wheel), 5(operator) #

Теперь вы владеете системой – да, она в вашей власти. Будьте внимательны при каждом нажатии клавиши; небрежность может превратить жесткий диск в неформатированный кусок металла – такой же чистый, каким он был изначально. Если уж использовать пароль root, то ответственно, ибо каждый, кто знает пароль root, может причинить непоправимый вред системе.

Не забывайте, только пользователи из группы wheel могут воспользоваться паролем root, чтобы получить привилегии этого пользователя с помощью команды su(l). И любой может воспользоваться паролем root с консоли, вот почему так важно обеспечить физическую защиту системы. Если пароль root попадет в руки обычного пользователя, не имеющего физического доступа к консоли, он может вводить команду su, пока не надоест, – команда все равно работать не будет.

Естественно, возникает вопрос: «А кому нужен доступ с правами root?» Для большинства действий по конфигурированию, обсуждаемых в этой книге, необходим пароль root. Но как только система настроена должным образом, доступ к паролю root можно значительно сократить и даже приостановить. Для решения остальных задач, которые требуют привилегий пользователя root, я рекомендую использовать sudo (/usr/ports/security/sudo). Один из самых простых способов уменьшить необходимость передачи прав root состоит в правильном использовании групп.

Источник: ЛукасМ. FreeBSD. Подробное руководство, 2-е издание. – Пер. с англ. – СПб.: Символ- Плюс, 2009. – 864 е., ил.

Похожие посты:

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий