Безпека в мережевій операційній системі FreeBSD
• якщо міняється адміністратор системи, повинні бути змінені всі системні паролі.
• якщо у вас з'явилася підозра, що файл паролів був зчитаний по мережі, буде розумним перемінити всі паролі в системі.
4. Пароль адміністратора повинний періодично мінятися, незалежно від обставин.
5. Це може показатися дивним, але не варто змушувати користувачів змінювати паролі надто часто. Швидше за все, у цьому випадку користувач вибере не кращий пароль. Але змінювати паролі усе-таки випливає. Частота зміни залежить від ступеня приступності вашої системи (ізольована станція, сервер з мережним доступом, наявність мережних екранів).
Не применшуйте роль паролів у системі.
Стандартні користувачі і групи
Після установки FreeBSD звичайно вже містить кілька зареєстрованих користувачів. Перелічимо основні з них (у різних версіях системи UID цих користувачів можуть незначно відрізнятися):
Ім'я | Користувач |
Root |
Суперкористувач, адміністратор системи, UID=0. Користувач з цим ім'ям має необмежені повноваження в системі. Для нього не перевіряються права доступу, і в такий спосіб він має всі "важелі" для керування системою. Для виконання більшості функцій адміністрування потрібно вхід саме з цим ім'ям. Слід зазначити, що root — це тільки ім'я. Насправді значення має UID. Любою користувач з UID=0 має повноваження суперкористувача |
Adm |
Псевдокористувач, що володіє файлами системи ведення журналів |
Bin |
Звичайно це власник усіх файлів, що виконуються, що є командами FreeBSD |
Cron |
Псевдокористувач, що володіє відповідними файлами, від імені якого виконуються процеси підсистеми запуску програм за розкладом |
ip чи lpd |
Псевдокористувач, від імені якого виконуються процеси системи друкування, що володіє відповідними файлами |
News |
Псевдокористувач, від імені якого виконуються процеси системи телеконференцій |
Nobody |
Псевдокористувач, використовуваний у роботі NFS |
Uucp |
Псевдокористувач підсистеми FreeBSD -to- FreeBSD copy (uucp), що дозволяє передавати поштові повідомлення і файли між FreeBSD -хостами |
Нова система також містить ряд передвстановлених груп. Оскільки групи, як правило, менш важливі, приведемо лише дві категорії:
Ім'я |
Група |
root чи wheel |
Адміністративна група, GID=0 |
User чи users чи staff | Група, у яку за замовчуванням включаються всі звичайні користувачі FreeBSD |
Завдання на роботу
1. Ввійти в мережу під ім'ям root
2. Створити свій особистий об'єкт myname і домашню директорію
2.1 Створимо користувача myname
2.2 Створити домашні директорії
2.3 Переконатися в створенні директорій
2.4 Перевірити їх права доступу
3. Призначити користувачу myname і групі myname права, необхідні для зміни інформації
3.1 Забрати усі права доступу
3.2 Призначити права доступу, для того щоб користувач і група myname одержали право на можливість зміни інформації в об'єкті
4. Призначити користувачу myname і групі myname права, необхідні для того, щоб вони могли запускати файли, що виконуються
5. Призначити користувачу myname і групі myname права, необхідні для того, щоб вони могли проглядати директорію
6. Вийти з мережі
7. Ввійти в мережу під ім'ям myname
8.
8.1 Перевірити права доступу директорій folder і mydir
8.2 Переконатися, що в користувача myname є права тільки на директорію folder
9. Видалити всі створені об'єкти
9.1 Видалити користувача myname