Управление учетными записями пользователей
В системе Linux как "живым" пользователям, так и системным процессам назначаются учетные записи, необходимые для управления привилегиями и правилами доступа. Основной набор утилит для выполнения операций с клиентами и группами. Модули аутентификации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 16.09.2010 |
Размер файла | 45,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Как уже неоднократно упоминалось, все модули располагаются в каталоге /lib/security. Кратко рассмотрим, какие модули входят в стандартный пакет PAM, и какие функции выполняет каждый из них:
1. pam_cracklib - password - Позволяет проверять пароль на стойкость, не является ли он, например, словом из словаря и т. д. В основном используется программами, задающими пароли. К полезным параметрам относятся:
retry=N - задает количество попыток на исправление ошибки;
diffok=N - определяет минимальное количество символов, которое должно быть изменено при смене пароля;
minlen=N - задает минимальный размер пароля в символах;
dcredit=N ucredit=N lcredit=N ocredit=N - задает минимальное количество цифр, строчных, прописных букв и других |символов, которые должны присутствовать в пароле.
pam_deny любой Основное назначение этого модуля - запрет доступа при любых условиях.
2. pam_env - auth - Контролирует сохранность переменных среды. С помощью параметра conffile=S можно указать файл конфигурации, отличный от стандартного.
3. pam_ftp - auth - Предназначен для организации анонимного доступа. Получив в качестве имени пользователя последовательность `anonymous', модуль в качестве пароля требует строку, похожую на почтовый адрес. К полезным параметрам относятся:
users=XXX, XXX, … - разрешает анонимный вход для пользователей из этого списка;
ignore - позволяет не обращать внимания, похож ли пароль на почтовый адрес.
4. pam_group - auth - Определяет группу-владельца процесса, |запущенного аутентифицированным пользователем.
5. pam_lastlog - auth - Сообщает о месте и времени входа в систему. Для протоколирования используется файл wtmp, находящийся в каталоге /var/log. К полезным параметрам можно отнести:
nodate noterm nohost silent - позволяют не выводить в сообщении дату, терминал, адрес машины или вообще ничего не записывать в файл;
never - предоставляет возможность выдачи приветствия пользователя, впервые вошедшего в систему.
6. pam_limits |session |Позволяет задавать ограничения для пользователя на размер файлов, число одновременно открытых дескрипторов и т. д. Имеет параметр conf=S для указания альтернативного конфигурационного файла.
7. pam_listfile - auth - Предназначен для организации доступа на основе конфигурационных файлов наподобие /etc/ftpaccess. Возможные паарметры:
onerr=succeed | fail - задает возвращаемое значение в случае неудачного поиска;
sence=allow | deny - задает возвращаемое значение в случае удачного поиска;
file=filename - позволяет указать имя файла со списком;
item=user - tty - rhost - ruser - group
shell - определяет тип элементов в списке. Например, значение item=user означает, что в файле содержится список имен пользователей, имеющих возможность входа в систему.
8. pam_mail - auth - Позволяет уведомлять пользователя о вновь пришедшей почте. Полезные параметры:
dir=S - указывает путь к каталогу почтовых очередей;
noenv - отменяет установку переменной среды MAIL;
close - разрешает уведомлять о новых письмах в почтовых ящиках пользователей с аннулированными бюджетами;
nopen - запрещает вывод какой-либо почтовой информации для вновь заведенного бюджета.
9. pam_nologin - auth - Если файл /etc/nologin существует, в систему может войти только привилегированный пользователь root, остальным же при попытке входа выдается содержимое этого файла.
10. pam_permit - любой - Этот модуль дает доступ при любых условиях. Необдуманное использование этого модуля весьма опасно!
11. pam_pwdb - любой - Замещает модули серии pam_unix. Этот модуль использует интерфейс библиотеки libpwdb, предназначенный для работы с пользовательскими базами данных, что повышает независимость системы аутентификации от способа хранения пользовательских данных. Полезные параметры:
nullok - разрешает использование пустых паролей;
md5 shadow bigcrypt - указывает используемые алгоритмы шифрования паролей.
12. pam_radius - bsession - Позволяет осуществлять аутентификацию через сервер RADIUS.
13. pam_rhosts_auth - auth - Механизм работы этого модуля основывается на анализе содержимого файлов hosts.equiv и .rhosts, используемых для аутентификации такими службами, как rlogin и rsh. Полезные параметры:
no_hosts_equiv - позволяет игнорировать содержимое файла hosts.equiv;
no_rhosts - позволяет игнорировать содержимое файла .rhosts;
suppress - позволяет избежать запись малозначительных сообщений в системный журнал, в частности, при использовании флага sufficient.
14. pam_root_ok - auth - Позволяет организовать доступ привилегированного пользователя к сервису, минуя процедуру ввода пароля. Пользователь допускается к сервису, только если его системный идентификатор равен нулю (то есть привилегированный пользователь root).
15. pam_securetty - auth - Позволяет учитывать файл /etc/securetty. В файле /etc/securetty указаны терминалы, с которых привилегированный пользователь имеет доступ в систему.
16. pam_time - account - Накладывает временные ограничения на доступ в систему.
17. pam_warn - auth - Производит записи в системных журналах при password определенных действиях.
18. pam_wheel - auth - Этот модуль позволяет получить права привилегированного пользователя только пользователям определенной группы. Полезные параметры:
group=XXX - задает группу, пользователи которой имеют возможность получить права пользователя root;
deny - этот параметр инвертирует действие модуля, другими словами, он запрещает изменение прав на права пользователя root для указанной группы;
trust - избавляет пользователей указанной группы от необходимости ввода пароля при смене идентификатора на нулевой.
Возможно также создание собственных PAM-модулей на основе готовых шаблонов, что позволяет быстро получить необходимый метод аутентификации без особых усилий.
Выводы
В данной расчетно-графической работе была освещена тема управления учетными записями пользователей в операционной системе Linux; вопросы создания, удаления учетных записей, блокировка и администрирование доступа пользователей к ресурсам ОС, создание и удаление групп пользователей, управление паролями и работа службы теневого хранения паролей; описана работа дополнительного модуля аутентификации PAM, рассмотрены вопросы серийного добавления пользователей, создания групп и замены паролей, описана работа вспомогательных утилит mass_add и mass_passwd.
А также рассмотрены команды управления учетными записями, формат учетных записей, а также возможность временного предоставления пользователям администраторских прав пользователя Root.
Подобные документы
Этапы загрузки Linux-системы, регистрация. Управление учетными записями пользователей. Принцип именования устройств, назначение и применение специальных файлов. Управление файлами, доступом к файловой системе, заданиями. Базовая файловая структура Linux.
методичка [1,6 M], добавлен 15.11.2014Разработка подключаемых модулей аутентификации как средства аутентификации пользователей. Модуль Linux-PAM в составе дистрибутивов Linux. Принцип работы, администрирование, ограничение по времени и ресурсам. Обзор подключаемых модулей аутентификации.
курсовая работа [192,0 K], добавлен 29.01.2011Методика интеграции аутентификации на web-сайте через социальные сети. Проектирование интерфейсов основных классов программ, осуществляющих взаимодействие между библиотеками OAuth социальных сетей Facebook и Twitter с использованием шифрования SSL.
дипломная работа [3,0 M], добавлен 08.01.2014Ознакомление с основными командами настройки, контроля и устранения неполадок коммутаторов D-Link. Изменение IP-адреса интерфейса управления коммутатора. Управление учетными записями пользователей. Настройка параметров идентификации коммутатора.
контрольная работа [1,4 M], добавлен 21.05.2013Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.
курсовая работа [4,6 M], добавлен 11.01.2013Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.
курсовая работа [347,3 K], добавлен 25.04.2014Ключевые потребности пользователей. Работа с учетными записями пользователей. Регистрация заказа. Обработка электронных платежей. Выявление технически подготовленных автомобилей. Разработка диаграмм вариантов использования. Проектирование базы данных.
курсовая работа [664,0 K], добавлен 31.10.2014Разработка приложения, позволяющего в игровой форме тренировать и улучшать навыки устного счета. Разработка системы управления учетными записями, для возможности использования одного приложения множеством пользователей. Разработка объектной модели.
курсовая работа [2,4 M], добавлен 11.10.2008Управление задачами и процессами, запускаемыми под управлением Microsoft Windows. Учетные записи пользователей Windows. Установка оборудования и программного обеспечения. Изменение параметров и удаление учетной записи. Проверка дисков на наличие ошибок.
реферат [2,7 M], добавлен 23.05.2012Механизмы шифрования данных в ОС LINUX MINT. Реализация FDE в интерфейсе инсталлятора. Одно из главных достоинств утилиты CryptKeeper. Создание учётной записи через терминал. Графический интерфейс прав доступа. Резервное копирование данных программы.
курсовая работа [2,9 M], добавлен 11.12.2014