Maison  >  Article  >  Opération et maintenance  >  Comment configurer un système CentOS pour restreindre l'accès des utilisateurs aux fichiers système critiques

Comment configurer un système CentOS pour restreindre l'accès des utilisateurs aux fichiers système critiques

王林
王林original
2023-07-06 14:55:361622parcourir

Comment configurer le système CentOS pour restreindre l'accès des utilisateurs aux fichiers système clés

Vue d'ensemble :
Dans les systèmes Linux, afin de protéger la sécurité du système, nous devons généralement restreindre l'accès des utilisateurs ordinaires aux fichiers système clés. Cet article explique comment restreindre l'accès des utilisateurs aux fichiers système clés en définissant des autorisations sur les systèmes CentOS.

Étapes :

  1. Créer un nouvel utilisateur normal
    Tout d'abord, nous devons créer un nouvel utilisateur normal afin de limiter les autorisations de cet utilisateur. Exécutez la commande suivante dans le terminal :

    sudo adduser restricted_user
  2. Modifier les autorisations de fichiers
    Dans le système CentOS, la plupart des autorisations des fichiers et répertoires système appartiennent à l'utilisateur root. Nous devons modifier les autorisations de fichiers pour restreindre l'accès des autres. utilisateurs. Par exemple, nous pouvons restreindre l'accès des utilisateurs au fichier /etc/passwd :

    sudo chmod 750 /etc/passwd
  3. Ajouter l'utilisateur au groupe auquel appartient le fichier restreint
    Afin de permettre à l'utilisateur_restreint d'accéder au fichier /etc/passwd (les autorisations de ce fichier ont été restreints), nous devons l'ajouter au groupe auquel appartient le fichier. Exécutez la commande suivante :

    sudo usermod -a -G restricted_group restricted_user
  4. Modifier le fichier sudoers
    Afin de permettre à restrict_user d'effectuer des opérations privilégiées en cas de besoin, nous pouvons modifier le fichier sudoers. Ouvrez le terminal et entrez la commande suivante pour modifier le fichier sudoers :

    sudo visudo

    Ajoutez les lignes suivantes dans le fichier ouvert, où restreint_user est l'utilisateur restreint créé à l'étape précédente :

    restricted_user ALL=(ALL) ALL
  5. Mettre à jour le groupe d'utilisateurs
    Après avoir effectué ce qui précède étapes, vous devez vous reconnecter. Seuls les utilisateurs peuvent appliquer le groupe d'utilisateurs modifié. Ceci peut être réalisé en quittant le terminal actuel.

Grâce aux étapes ci-dessus, nous avons réussi à configurer le système CentOS pour restreindre l'accès de restrict_user aux fichiers système clés. Désormais, restrict_user ne pourra accéder qu'aux fichiers et répertoires attribués par l'utilisateur root.

Exemple de code :
Pour mieux comprendre comment restreindre l'accès des utilisateurs aux fichiers système critiques, voici un exemple de code qui montre comment créer un utilisateur normal, modifier les autorisations de fichier, ajouter l'utilisateur au groupe auquel appartient le fichier restreint. , et modifiez le fichier sudoers et d'autres étapes.

# 创建新的普通用户
sudo adduser restricted_user

# 修改文件的权限
sudo chmod 750 /etc/passwd

# 将用户添加到限制文件的所属组
sudo usermod -a -G restricted_group restricted_user

# 修改sudoers文件
sudo visudo

# 在文件中添加以下行
restricted_user ALL=(ALL) ALL

# 更新用户组
# 退出当前终端,重新登录restricted_user用户

Conclusion :
La sécurité du système CentOS peut être améliorée en limitant l'accès des utilisateurs aux fichiers système critiques. Dans ce processus, nous avons introduit des étapes telles que la façon de créer de nouveaux utilisateurs, de modifier les autorisations de fichiers, d'ajouter des utilisateurs à des groupes qui restreignent les fichiers et de modifier le fichier sudoers. Ces étapes nous aideront à définir et à gérer les autorisations des utilisateurs sur les systèmes CentOS pour garantir que les fichiers système ne sont accessibles qu'aux utilisateurs autorisés.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn