Товарищи, возникла проблема:на десктопе, где стоит Slackware 10.2 необходимо настроить учетную запись так, чтобы сам пользователь имел привилегии админа но при этом соблюдались все политики безопасности.
В общем как в винде . Вот к примеру у меня под рутом работают все проги нормально, под локальным юзером постоянно проблемы с прогами. При этом юзаю стандартную учетную запись с идентификатором 500. Как добиться оптимальной настройки учетной записи "под себя", что называется на десктоп? Огромное спасибо.
Для того, чтобы пользователь имел привилегии админа, в линуксе используется sudo. Хотя пока не известно, какие у тебя задачи. Но в основном можно сделать всё...
Ну начнем с того что bash не видит многие команды видные под рутом например modprobe, mount и т д
нет доступа к нтфс разделам, невозможно править конфиги на /root и т д. Ну как то не очень хоцца каждый раз лесть под рут, хотя есть su но все таки неудобно. Проги Tvtime, xmms последний-это все тока под рутом. Просто хотелось бы поюзать схему при которой юзер и админ но не рут без ущерба для безопасности. Спасибо.
man sudo.
Но вобще, при таком подходе как вы хотите - вероятность того, что что-то будет напортачено в системе стремится к бесконечности.
Читаю вслух с выражением маны - $50/ч + стоимость звонка. Настраиваю сервисы за Вас - $100/ч + стоимость выезда и проживания. И восемь строк матом...(бесплатно)
Мда... Вроде бы терминалов в Линуксе может быть несколько. Что мешает для административных целей с одного из терминалов логиниться рутом? А основную работу делать от юзера. Почему от имени юзера должен работать modprobe? Вы хоть представляете себе, что эта команда делает? Она пробует подключить модуль ядра! Юзеру (Вам, мне, дяде Федору, Биллу Гейтсу, английской королеве) там делать нечего!!! Рут - это администратор. От его имени все настраивается и система подчти не контролирует его действия. Представьте себе, что на машину имеют удаленный доступ несколько юзеров (на заре развития этой техники именно так и было) и каждый из них тыкает в ядро разные модули. Или Вы отхватили трояна, который сильно хочет поставить руткит. При нормальном ограничении прав (это скорее всего не Ваш случай) юзер не имеет права вставлять модули/изымать их, не имеет права на модификацию существующих модулей и системных утилит - и это правильно. В этом случае можно будет залогиниться рутом и исправить то, что испортил троян. Если же схватить трояна под рутом - последствия могут быть плачевными. Разграничение прав - это как раз то, что позволяет Линуксу быть устойчивым.
Я знаю только то, что ничего не знаю ... потому и обречен вечно учиться.
Как было верно замечено, если юзер ходит как рут, выглядит, как рут и имеет права рута, то он и есть рут
Для редактирования системных конфигов существует специальная команда sudoedit
доступ к командам. требующим административных привилегий - через su или (лучше) через sudo
если аудиоплейеры играют только от рута - проверьте права доступа к звуковым устройствам (типа /dev/dsp и так далее)
скорее всего нужно себя, любимого, включить в специальную группу - она называется вроде как audio, sound, mmedia или похожим образом
про ntfs разделы сказали уже достаточно
в конце концов, действительно, выделить одну виртуальную консоль под рута
но присвоить юзеру рутовые полномочия вообще - это лишает смысла всю полтику безопасности Юникса
Так, понятно, в общем мне надо кончать с экспериментами...(с)ДМБ
Просто тогда обьяснитемне пожалуйста, как выглядит оптимальная настройка учетной записи с точки зрения безопасности? Вот я долгое время провожу под рутом, все таки настроить еще много чего надо, из под него же вылажу в нет. Велика ли вероятность того что я с нета подцеплю вирус? Много ли их бродит для линя в нете? Я имею в виду кроссплатформенный и трояны. И если да, то какой антивирь поставить? Спасибо большое, мне чрезвычайно интересно получить ответы на эти вопросы, надеюсь Вам всем не будет трудно вкратце ответить.
Эксперименты - это нормально. Только проводить их надо с умом - иначе тестовый реактор может обгадить местность на много сотен километров вокруг. Оптимальная настройка учетной записи по безопасности - это критический взгляд на права доступа и настройка их под себя
Вероятность подцепить вирус - даже не знаю. Я пока про вирусы для Линукса только слышал, но вживую не видел. Правда, у меня под Фрей в основном Аська работает - вот скачаю Оперу, тогда и в Инет лазить буду. Антивирь рекомендовать не буду, ибо опыта его использования на юзерской машине пока нет.
Я знаю только то, что ничего не знаю ... потому и обречен вечно учиться.
это критический взгляд на права доступа и настройка их под себя
А может посоветуете что нибудь? статьи, доки, в тех книгах что я купил почти ниче нету про настройку учетный записей. Хотелось бы мануал по этому поводу. Спасибо.
Трудно назвать "золотой фонд". Вообще токое тонкое дело как разделение прав сильно привязано к конкретной задаче. Если у Вас много юзеров, которые подключаются к машине и получают шелл, то тут одни требования - надо пересмотреть все разделение юзеров по группам, проанализировать чего они должны делать а чего не должны, соответственно запретить все, куда они лезть не имеют права и т.д. На домашней машине мне пока хватает созданных при установке прав, благо паранойа пока не сильно мучает.
Критический взшляд предполагает, что Вы не будете слепо полагаться на то, что система сделает за Вас ВСЕ. Не сделает, хотя дефолтные вещи не так уж плохи.
Я знаю только то, что ничего не знаю ... потому и обречен вечно учиться.
Кстати реальные траблы:
1)Алса не работает под локальным юзверем.
2)Траблы с модемом.
То есть при каждой загрузке слетает алса, приходица настраивать. Тоже самое модем.
И вообще, можно ли как то распространить настройки, сделанные под рутом на конфигурацию юзверя? Вот настроил каналы в тюнере, долбался долго, как теперь эти настройки перенести под локального, ведь в локале все сбилось...Спасибо.
С Алсой не работал почти - помось ничем не могу. Модем - проверь права доступа к девайсу. Конфиги ищи в /root - у меня такие вещи переносятся без особых проблем.
Я знаю только то, что ничего не знаю ... потому и обречен вечно учиться.