ОС Лаб.работа №6(ОС Ubuntu. Управление пользователями ) (1069346)
Текст из файла
МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙУНИВЕРСИТЕТ им. Н.Э. БАУМАНАМетодические указания по выполнению лабораторных работпо курсу«Операционные системы»Лабораторная работа № 6«ОС Ubuntu. Управление пользователями»Операционные системы Лаб.работа №6(ОС Ubuntu. Управление пользователями) 2ОГЛАВЛЕНИЕ1ЦЕЛЬ РАБОТЫ ....................................................................................................... 32ТЕОРЕТИЧЕСКАЯ ЧАСТЬ ..................................................................................... 32.1 Безопасность в операционных системах Unix .............................................
32.1.1 Концепция безопасности UNIX..................................................... 32.1.2 Классическая концепция безопасности. .................................. 32.1.3 Назначение прав доступа .............................................................. 52.1.4 Структура файла /etc/passwd. ...................................................... 52.1.5 Структура файлf /etc/ shadow. ...................................................... 82.1.6 Пользовательские файлы конфигурации ............................... 92.1.7 Группы пользователей ................................................................. 102.2 Администратор в Ubuntu .............................................................................
112.2.1 Утилита sudo ..................................................................................... 122.2.2 Запуск графических программ с правамиадминистратора ............................................................................................. 122.2.3 Запуск программ с правами администратора в терминале132.2.4 Получение прав администратора для выполнениянескольких команд ....................................................................................... 132.2.5 Использование root аккаунта и команды su ........................
142.2.6 Настройка sudo и прав доступа на выполнениеразличных команд ........................................................................................ 142.2.7 Конфигурационные файлы......................................................... 152.2.8 Редактирование конфигурационных файлов ..................... 152.2.9 Критические системные файлы ................................................ 162.3 Создание учётных записей пользователей и групп пользователей ......... 172.3.1 Создание новой учётной записи пользователя вграфической оболочке GUI.......................................................................
172.3.2 Создание новой учётной записи пользователя спомощью командной строки ..................................................................... 182.3.3 Работа с группами пользователей ........................................... 222.3.4 Наблюдение за пользователями .............................................. 223ЗАДАНИЕ НА ВЫПОЛНЕНИЕ РАБОТЫ .............................................................. 234КОНТРОЛЬНЫЕ ВОПРОСЫ ................................................................................. 235ЛИТЕРАТУРА ......................................................................................................... 24Операционные системы Лаб.работа №6(ОС Ubuntu.
Управление пользователями) 31 Цель работыЦелью работы является знакомство с концепцией безопасности и политикойучётных записей пользователей и групп пользователей в операционныхсистемах семейства LinuxПродолжительность работы – 2 часа2 Теоретическая часть2.1 Безопасность в операционных системах Unix2.1.1 Концепция безопасности UNIXВся система безопасности UNIX изначально строилась на трехпринципах:разделение всех пользователей по отношению к объекту навладельца объекта, группу объекта и всех остальных,назначение им прав доступа по отдельностиобязательное наличие у каждого объекта владельца и группы.В современных системах UNIX для большей гибкости прав доступавведены дополнительные свойства объектов, такие какфлаги для файлов и каталогов,списки управления доступом (ACL) для файлов и каталогов,аутентификация и авторизация с использованием различныхслужб аутентификации подобных TACACS и RADIUS,модули аутентификации и авторизации (Pluggable AuthenticationModules - РАМ).Естественно, надежность усовершенствованной системы безопасностиснизилась, а сложность администрирования выросла, как и при любом другомусложнении любой системы.
Чем более гибко настраивается система, темвнимательнее надо быть администратору при настройке.2.1.2 Классическая концепция безопасности.Объект. Объектом в контексте безопасности называется файл, каталогили процесс.Файл и каталог хранятся на устройствах внешней памяти.Операционные системы Лаб.работа №6(ОС Ubuntu. Управление пользователями) 4Процесс - выполнение некоторой программы.Разделение всех пользователей по отношению к объекту.У каждого объекта есть владелец. Это - один из пользователей даннойсистемы UNIX.
Право владения объектом в UNIX передается по наследству отпроцесса к процессу.При создании файла или каталога его владельцем становится тотпользователь, от чьего имени запушен процесс, создающий файл или каталог.В ряде случаев запускаемый процесс будет принадлежать не тому, ктозапустил процесс-родитель, а иному пользователю.Например, при входе пользователя в систему он сообщает имя ипароль программе login.
Она работает от имени root (т. е. ее владельцемявляется пользователь root). Но программа login запускает для пользователякомандный интерпретатор так, чтобы владельцем процесса командногоинтерпретатора был входящий в систему пользователь.Любой объект имеет не только владельца, но и группу.Иногда владельца называют «хозяином», а группу - «группойвладельца», «групповым владельцем», «групповым хозяином» и т. п.Каждому объекту в UNIX сопоставляется не только UID (useridentificator), который идентифицирует владельца объекта, но и GID (GroupIdentificator), который идентифицирует группу пользователей, имеющуюособые права на объект.Таким образом, реализуется разделение всех пользователей поотношению к объекту навладельца объекта,группу, имеющую особые права на объект,и всех остальных.Группу, обладающую особыми правами на объект, называют группойобъекта.
Соответственно, говорят огруппе файла,группе каталогаОперационные системы Лаб.работа №6(ОС Ubuntu. Управление пользователями) 5или группе процесса.При этом надо помнить, что группа файла - это не группа, в которуювходит файл или его владелец. В общем случае это - произвольная группа,объединяющая произвольных пользователей и имеющая особые права на этотобъект.2.1.3 Назначение прав доступаВладельцу файла, группе файла и всем остальным пользователям могутбыть по отдельности назначены разные права доступа к файлу.
То жесправедливо и в отношении каталога. Так реализуется назначение правдоступа к объекту в отдельности его владельцу. группе и «всем остальным».Каждый объект имеет владельца и группу. Любой файл, каталог илипроцесс имеет владельца и группу. Это означает, что файлу, каталогу ипроцессу обязательно сопоставлены два идентификатора, которые называютсяUID (User ID) и GID (Group ID) соответственно.Администрировать систему легче, если все объекты имеют UID и GIDиз числа представленных в /etc/passwd и /etc/group соответственно.«Бесхозные» объекты вносят сумятицу в стройные ряды прав доступа иделают права доступа к ним владельца и группы бессмысленными, ведь никтоиз пользователей не может получить «чужое» право доступа.Файлы /etc/passwd и /etc/gгоuр в Ubuntu имеют такой же формат, как и вдругих системах UNIX2.1.4 Структура файла /etc/passwd.cat /etc/passwd - просмотр учетных записей пользователейФайл состоит из записей, каждая из которых описывает одногопользователя и занимает одну строку.
Поля записей разделяются двоеточиями.Первое поле - имя пользователя в системе. Это имяпользователь вводит для входа в систему. Имя должно иметьдлину от 2 до 8 символов и содержать только латинские буквы ицифры. Имя пользователя может содержать прописные латинскиебуквы, однако из соображений совместимости с другимиОперационные системы Лаб.работа №6(ОС Ubuntu. Управление пользователями) 6системами UNIX рекомендуется использовать только строчные(маленькие) буквы.Второе поле - признак наличия пароля. Пустое полеозначает отсутствие пароля. Для фактического отсутствия пароляу пользователя необходимо, кроме того, чтобы второе поле вфайле /etc/shadow в описании этого пользователя имело значениеNP.Третье поле - идентификатор пользователя, UID.Четвертое поле - идентификатор главной группыпользователя.
GID.Пятое поле (иногда его называют GECOS) — описаниепользователя. Обычно оно содержит полное имя пользователя(имя и фамилию) и координаты для связи с ним — номер офиса,адрес, телефон.Шестое поле — домашний каталог пользователя. Приинтерактивном входе в систему пользователь попадает именно вэтот каталог сразу после успешного входа. Кроме этого,некоторые сетевые службы (например, ftpd) требуют, чтобы укаждого пользователя, пытающегося получить доступ к сетевойслужбе, был «честный», т. е. на самом деле существующий идоступный для пользователя домашний каталог.Седьмое поле - командный процессор, который будетзапущен для пользователя при интерактивном входе в систему.Некоторые сетевые службы (например, ftpd) требуют, чтобы укаждого пользователя, пытающегося получить доступ к сетевойслужбе, был существующий в системе на самом деле командныйпроцессор. Файл /etc/shells описывает доступные в системекомандныепроцессоры,которыеследуетназначатьпользователям.
Сразу после установки системы файла /etc/shellsне существует. Системный администратор должен создать егоОперационные системы Лаб.работа №6(ОС Ubuntu. Управление пользователями) 7вручную, если он требуется для каких-то программ в системе,например для ftpd.Поле GECOS часто называют полем комментария, и это верно: в немследует записывать контактную информацию о пользователе. Чтобы точнознать, кто скрывается за лаконичным usemame. следует заполнять полекомментария. Каждый элемент этого поля (например, полное имя, номеркомнаты в офисе, контактный телефон) принято отделять от других запятой,но это необязательное требование. В настоящее время, к сожалению, несуществует строго определенного правила заполнения поля комментария.Хорошим тоном является указание в этом поле следующей информации:• полные фамилия, имя и (если это необходимо для однозначнойидентификации) отчество пользователя или.
если это учетная записьпредопределенногопсевдопользователятипаbin,полноеназваниеприложения, использующего эту запись;• номер комнаты и ее местоположение, или контактное лицо,ответственное за запуск приложения, использующего запись;• рабочий телефон;• другая контактная информация (пейджер, факс, мобильный теле фон ит. п.).Не всегда требуется указывать всю эту информацию. На деле достаточноиметьровностолькосведений,сколькотребуетсясистемномуадминистратору для однозначной идентификации владельца учетной записи (не одному-единственному конкретному системному администратору, алюбому администратору, которому придется управлять созданной системой).Делайте записи в поле комментария полезными сведениями, а неотписками.Последнее, что следует сказать о поле GECOS, - этопочему оно так называется.
В свое время компания General Electricвладела компьютером, операционной системой которого былаGECOS (General Electric Comprehensive Operating System).Операционные системы Лаб.работа №6(ОС Ubuntu. Управление пользователями) 8Компьютеры под управлением UNIX использовались дляподготовки задач печати для этого компьютера. Изначальнымназначениемполякомментариябылохранениеидентификационной информации для задач, которые былипредназначены для системы GECOS.2.1.5 Структура файлf /etc/ shadow.cat /etc/ shadow - просмотр зашифрованных паролейЭтотфайлтожеописываетпользователей.Внемхранятсязашифрованные пароли пользователей.
Характеристики
Тип файла PDF
PDF-формат наиболее широко используется для просмотра любого типа файлов на любом устройстве. В него можно сохранить документ, таблицы, презентацию, текст, чертежи, вычисления, графики и всё остальное, что можно показать на экране любого устройства. Именно его лучше всего использовать для печати.
Например, если Вам нужно распечатать чертёж из автокада, Вы сохраните чертёж на флешку, но будет ли автокад в пункте печати? А если будет, то нужная версия с нужными библиотеками? Именно для этого и нужен формат PDF - в нём точно будет показано верно вне зависимости от того, в какой программе создали PDF-файл и есть ли нужная программа для его просмотра.