The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"разрешение SU для конкретных пользователей"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"разрешение SU для конкретных пользователей"
Сообщение от alrond emailИскать по авторуВ закладки(ok) on 07-Дек-04, 17:08  (MSK)
вхожу через SSH как юзер. под рута естественно через SU.
А как сделать разрешение SU для конкретных пользователей, а для остальных запрет?
Ведь если не знать имя этого юзера, то сложнее взломать...
  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "разрешение SU для конкретных пользователей"
Сообщение от Aleks Искать по авторуВ закладки(??) on 07-Дек-04, 18:24  (MSK)
root-om могут становиться только пользователи группы wheel

  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "разрешение SU для конкретных пользователей"
Сообщение от alrond emailИскать по авторуВ закладки(ok) on 07-Дек-04, 18:26  (MSK)
>root-om могут становиться только пользователи группы wheel

неправда...у меня SUSE 9.0
и под рута погу заходить с любого пользователя...к какой бы группе он не принадлежал :(

  Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "разрешение SU для конкретных пользователей"
Сообщение от lavr emailИскать по авторуВ закладки on 07-Дек-04, 18:41  (MSK)
>>root-om могут становиться только пользователи группы wheel
>
>неправда...у меня SUSE 9.0
>и под рута погу заходить с любого пользователя...к какой бы группе он
>не принадлежал :(

н-да, я бы руки вместе с головой такому администратору оторвал бы за настройки секурити

  Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "разрешение SU для конкретных пользователей"
Сообщение от alrond Искать по авторуВ закладки(??) on 07-Дек-04, 18:47  (MSK)
>н-да, я бы руки вместе с головой такому администратору оторвал бы за
>настройки секурити

а где ЭТО можно посмотреть, что они с такой насторйкой мне намудрили...


  Рекомендовать в FAQ | Cообщить модератору | Наверх

5. "разрешение SU для конкретных пользователей"
Сообщение от Azazelo Искать по авторуВ закладки(??) on 07-Дек-04, 19:46  (MSK)
>>н-да, я бы руки вместе с головой такому администратору оторвал бы за
>>настройки секурити
>
>а где ЭТО можно посмотреть, что они с такой насторйкой мне намудрили...
>


наверное pam

  Рекомендовать в FAQ | Cообщить модератору | Наверх

6. "разрешение SU для конкретных пользователей"
Сообщение от Azazelo Искать по авторуВ закладки(??) on 07-Дек-04, 20:15  (MSK)
>>>н-да, я бы руки вместе с головой такому администратору оторвал бы за
>>>настройки секурити
>>
>>а где ЭТО можно посмотреть, что они с такой насторйкой мне намудрили...
>>
>
>
>наверное pam

точнее вот как это делается в GNU/Debian

If you want to protect su, so that only some people can use it to become root on your system, you need to add
a new group "wheel" to your system (that is the cleanest way, since no file has such a group permission yet).
Add root and the other users that should be able to su to the root user to this group. Then add the following
line to /etc/pam.d/su:

auth requisite pam_wheel.so group=wheel debug

This makes sure that only people from the group "wheel" can use su to become root. Other users will not be able
to become root. In fact theywill get a denied message if they try to become root.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

7. "разрешение SU для конкретных пользователей"
Сообщение от Azazelo Искать по авторуВ закладки(??) on 07-Дек-04, 20:16  (MSK)
>>>>н-да, я бы руки вместе с головой такому администратору оторвал бы за
>>>>настройки секурити
>>>
>>>а где ЭТО можно посмотреть, что они с такой насторйкой мне намудрили...
>>>
>>
>>
>>наверное pam
>
>точнее вот как это делается в GNU/Debian
>
>If you want to protect su, so that only some people can
>use it to become root on your system, you need to
>add
>a new group "wheel" to your system (that is the cleanest way,
>since no file has such a group permission yet).
>Add root and the other users that should be able to su
>to the root user to this group. Then add the following
>
>line to /etc/pam.d/su:
>
>auth requisite pam_wheel.so group=wheel debug

или вот так у меня в sarge.
auth       required   pam_wheel.so group=wheel

>
>This makes sure that only people from the group "wheel" can use
>su to become root. Other users will not be able
>to become root. In fact theywill get a denied message if they
>try to become root.


  Рекомендовать в FAQ | Cообщить модератору | Наверх

8. "разрешение SU для конкретных пользователей"
Сообщение от alrond emailИскать по авторуВ закладки(ok) on 07-Дек-04, 22:00  (MSK)
>>line to /etc/pam.d/su:

а у меня вот что в этом файле:

#%PAM-1.0
auth     sufficient     pam_rootok.so
auth     required       pam_unix2.so    nullok #set_secrpc
account  required       pam_unix2.so
password required       pam_pwcheck.so  nullok
password required       pam_unix2.so    nullok use_first_pass use_authtok
#session required       pam_homecheck.so
session  required       pam_unix2.so    debug # none or trace

что можно поменять?

  Рекомендовать в FAQ | Cообщить модератору | Наверх

9. "разрешение SU для конкретных пользователей"
Сообщение от Antonio emailИскать по авторуВ закладки(??) on 08-Дек-04, 08:53  (MSK)
А по каким причинам нельзя использовать sudo? И указывается, кому и что можно, и пароль рутовый никто не знает, и логи ведутся (при желании), кто и что делал.

Подводный камень -- не следует разрешать выполнять шелл и любые программы, откуда можно запустить внешний шелл (к примеру, vi).

  Рекомендовать в FAQ | Cообщить модератору | Наверх

10. "разрешение SU для конкретных пользователей"
Сообщение от alrond emailИскать по авторуВ закладки(ok) on 08-Дек-04, 11:23  (MSK)
>А по каким причинам нельзя использовать sudo? И указывается, кому и что
>можно, и пароль рутовый никто не знает, и логи ведутся (при
>желании), кто и что делал.
>
>Подводный камень -- не следует разрешать выполнять шелл и любые программы, откуда
>можно запустить внешний шелл (к примеру, vi).

а у меня и так все юзвери в /dev/false идут...
кроме меня самого :)
сервер только для фтп и апача...поэтому только я под SSH захожу...
но хотелось бы оградиться и еще...

  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру