Rumah >Operasi dan penyelenggaraan >operasi dan penyelenggaraan linux >Bagaimana untuk mengkonfigurasi sistem CentOS untuk menyekat akses pengguna kepada sumber sistem

Bagaimana untuk mengkonfigurasi sistem CentOS untuk menyekat akses pengguna kepada sumber sistem

王林
王林asal
2023-07-05 22:03:052983semak imbas

Cara mengkonfigurasi sistem CentOS untuk menyekat akses pengguna kepada sumber sistem

Pengenalan:
Dalam sistem berbilang pengguna, untuk melindungi kestabilan dan keselamatan sistem, hak akses pengguna perlu dihadkan. CentOS ialah sistem pengendalian Linux yang popular Artikel ini akan memperkenalkan cara mengkonfigurasi kebenaran akses pengguna pada sistem CentOS untuk mengehadkan sumber sistem.

1. Pengurusan kumpulan pengguna dan pengguna
Sistem CentOS menggunakan fail /etc/passwd dan /etc/group untuk mengurus pengguna dan kumpulan pengguna. Kita boleh menggunakan perintah useradd untuk mencipta pengguna baharu dan arahan groupadd untuk mencipta kumpulan pengguna baharu.

Contoh 1: Buat pengguna baharu

sudo useradd -m -G users,testuser    # 创建一个名为testuser的用户,并将其添加到users和testuser两个用户组中

2. Pengurusan kebenaran pengguna
Dalam sistem CentOS, maklumat kebenaran pengguna disimpan dalam fail /etc/sudoers. Kami boleh menetapkan kebenaran sudo pengguna dengan mengubah suai fail ini.

Contoh 2: Tetapkan kebenaran sudo pengguna

sudo visudo     # 使用visudo命令来编辑sudoers文件

Cari dan ubah suai baris berikut dalam fail:

## Allow root to run any commands anywhere
root    ALL=(ALL)    ALL

## Allow members of group sudo to execute any command
# %sudo ALL=(ALL) ALL

## Allow members of group sudo to execute any command as any user
%sudo   ALL=(ALL:ALL) ALL

Contoh 3: Hadkan kebenaran sudo pengguna
Jika kami mahu mengehadkan pengguna untuk melaksanakan arahan tertentu sahaja, kami boleh menambah yang sepadan tetapan kebenaran , seperti yang ditunjukkan di bawah:

user1   ALL=(ALL)    /usr/bin/ls, /usr/bin/cat    # 用户user1可以执行ls和cat命令
user2   ALL=(ALL)    NOPASSWD: /sbin/reboot       # 用户user2可以执行reboot命令,无需密码验证

3. Pengurusan kebenaran fail
Sistem CentOS menggunakan bit kebenaran untuk mengurus kebenaran membaca, menulis dan melaksanakan fail. Kita boleh menggunakan arahan chmod untuk menukar kebenaran fail.

Contoh 4: Tukar pemilik dan kebenaran fail

sudo chown user1:group1 file.txt    # 将文件file.txt的所有者设置为user1,用户组设置为group1
sudo chmod 600 file.txt             # 设置文件file.txt的权限为600,即只有所有者有读写权限

Contoh 5: Tetapkan Senarai Kawalan Akses (ACL) untuk fail
Senarai Kawalan Akses (ACL) membolehkan kami menetapkan kawalan akses yang terperinci untuk fail dan direktori. Kita boleh menggunakan perintah setfacl untuk menetapkan ACL sesuatu fail.

Pertama, kita perlu pastikan sistem fail menyokong ACL. Kita boleh mencari entri sistem fail yang sepadan dalam fail /etc/fstab dan memastikan pilihan acl didayakan. Contohnya:

UUID=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx / ext4 defaults,acl 0 0

Seterusnya, kita boleh menggunakan arahan setfacl untuk menetapkan ACL fail seperti berikut:

sudo setfacl -m u:user1:rw file.txt        # 给user1授予file.txt的读写权限
sudo setfacl -m u:user2:r file.txt         # 给user2授予file.txt的读权限
sudo getfacl file.txt                      # 查看文件file.txt的ACL设置

Kesimpulan:
Dengan mengkonfigurasi sistem CentOS dengan betul, kita boleh menyekat akses pengguna kepada sumber sistem dan melindungi sistem. Kestabilan dan keselamatan. Artikel ini memperkenalkan kaedah biasa pengurusan kumpulan pengguna dan pengguna, pengurusan hak pengguna dan pengurusan hak fail serta menyediakan contoh kod yang sepadan. Saya harap artikel ini dapat membantu pembaca mengkonfigurasi sistem CentOS dengan lebih baik dan mencapai pengurusan sumber sistem yang berkesan.

Atas ialah kandungan terperinci Bagaimana untuk mengkonfigurasi sistem CentOS untuk menyekat akses pengguna kepada sumber sistem. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan:
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn