ホームページ >運用・保守 >Linuxの運用と保守 >システム プロセスへのユーザー アクセスを制限するように CentOS システムを構成する方法

システム プロセスへのユーザー アクセスを制限するように CentOS システムを構成する方法

WBOY
WBOYオリジナル
2023-07-08 13:05:061490ブラウズ

システム プロセスへのユーザー アクセスを制限するように CentOS システムを構成する方法

Linux システムでは、ユーザーはコマンド ラインまたはその他の方法を使用してシステム プロセスにアクセスし、制御できます。ただし、システムのセキュリティを強化し、悪意のある動作を防止するために、システム プロセスへの特定のユーザーのアクセスを制限する必要がある場合があります。この記事では、CentOS システムでシステム プロセスへのユーザー アクセスを制限するように構成する方法を紹介します。

  1. PAM 構成の制限を使用する

PAM (Pluggable Authentication Modules) は、Linux システムのモジュール式認証メカニズムです。 PAM 構成ファイルを変更することで、ユーザーに制限を実装できます。システム プロセスへのユーザー アクセスを制限するように PAM を設定する手順は次のとおりです。

まず、/etc/security/access.conf ファイルを編集します。

sudo vi /etc/security/access.conf

次の内容をファイル:

-:user:ALL, EXCEPT root systemd

これにより、「user」ユーザーは root および systemd ユーザーを除くすべてのシステム プロセスにアクセスできなくなります。

次に、/etc/pam.d/login ファイルを編集します:

sudo vi /etc/pam.d/login

ファイルの最後に次の行を追加します:

account required pam_access.so

これにより、ユーザーがいつアクセスされたかを確認します。 etc/security/access.conf ファイル内のログイン/アクセス ルール。

最後に、システムを再起動して PAM 構成を有効にします。

sudo reboot
  1. Linux システム権限管理ツールを使用します

PAM に加えて、 Linux システムは、selinux ファイルや sudoers ファイルなどの他の権限管理ツールも提供します。これら 2 つのツールを使用してシステム プロセスへのユーザー アクセスを制限する方法は次のとおりです。

SELinux は、必須のアクセス制御を実装するセキュリティ サブシステムです。 selinux 設定ファイルを変更することで、システム プロセスへのユーザー アクセスを制限できます。 /etc/selinux/config ファイルを編集します:

sudo vi /etc/selinux/config

SELINUX の値を enforcing に設定します:

SELINUX=enforcing

ファイルを保存して閉じます。

次に、構成を有効にするためにシステムを再起動します。

sudo reboot

sudoers は、ユーザーのアクセス許可を管理するために使用される構成ファイルです。 sudoers ファイルを変更することで、ユーザーに特定の権限を割り当てることができます。 sudoers ファイルを編集します:

sudo visudo

次の内容をファイルに追加します:

user ALL=(ALL) ALL
user ALL=!/bin/kill

これにより、「user」ユーザーが sudo コマンドを使用できるようになり、kill コマンドへのアクセスが制限されます。プロセスを強制終了する) アクセス許可。

ファイルを保存して閉じます。

  1. ACL を使用してプロセス アクセス権限を設定する

ACL (アクセス コントロール リスト) は、Linux システムの追加の権限設定です。 ACL を使用すると、特定のユーザーまたはユーザー グループの特定のプロセスに対するアクセス許可を設定できます。 ACL を使用してシステム プロセスへのユーザー アクセスを制限する方法の手順は次のとおりです。

まず、acl パッケージをインストールします。

sudo yum install acl

次に、プロセス アクセスを制限する必要があるファイルに setfacl を使用します。このコマンドは、ユーザーまたはユーザー グループの ACL ルールを設定します。たとえば、「user1」ユーザーのプロセス 1 へのアクセスを制限するには:

sudo setfacl -m u:user1:--- /proc/1

これにより、「user1」ユーザーのプロセス 1 へのアクセスが無効になります。

getfacl コマンドを使用して、ACL ルールが有効になっているかどうかを確認できます。

getfacl /proc/1

構成が完了すると、システム プロセスへのユーザーのアクセスが制限されます。

概要:

この記事では、CentOS システムでシステム プロセスへのユーザー アクセスを制限するように構成する方法について説明します。 PAM 構成ファイル、selinux および sudoers ファイル、ACL 設定を使用することで、悪意のあるユーザーがシステム プロセスにアクセスしたり、オペレーティング システム プロセスを実行したりすることを効果的に防ぐことができます。これらの対策により、システムのセキュリティと安定性がさらに向上します。実際の使用では、実際のニーズに基づいて適切な構成方法を選択し、セキュリティのベスト プラクティスに従ってください。

以上がシステム プロセスへのユーザー アクセスを制限するように CentOS システムを構成する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。