Download - OoCities
Transcript
Capítulo 40. Restrições de acesso, recursos e serviços 624 • Segundo campo - Contém o login, grupo. O formato usuário@computador pode ser usado para conferir com usuários que acessam de determinadas máquinas. Caso existam mais de um parâmetro, estes devem ser separados usando espaços. As palavras chave ALL (todos) e EXCEPT (exceção) e console também podem ser usadas. • Terceiro campo - Lista de terminais (tty - na forma listada pelo ttyname), nomes de máquinas, nomes de domínios (começando com ”.“), endereços IP ou FQDN, porção de rede (finalizando com um ”.“). As palavras chave ALL (todos) e LOCAL (máquinas na mesma rede) também podem ser usadas. OBS1: - A configuração padrão do access.conf é garantir o acesso a todos os usuários, através de qualquer lugar (permissiva). OBS2:: Mesmo se existir uma regra autorizando o acesso ao usuário, as restantes serão verificadas em busca de uma que bloqueie o acesso do usuário. Se nenhuma regra conferir, o usuário terá acesso garantido. OBS3: - O nome de grupo somente é checado quando nenhum nome de usuário confere com nenhum usuário logado no sistema. OBS4: - Grupos/usuários NIS podem ser especificados precedendo o nome do usuário ou grupo por uma ”@“. Abaixo uma configuração restrita de /etc/security/access.conf: # # Desabilita o login de todos os usuários EXCETO o root no terminal tty1 -:ALL EXCEPT root:tty1 # Permite o login no console de todos os usuários especificados. +:gleydson root:console # Conexões vindas da rede *.debian.org e *.debian.org.br de usuários pertencen # ao grupo operadores são consideradas seguras (exceto para o usuário root). +:operadores EXCEPT root: .debian.org .debian.org.br # Qualquer outra tentativa de acesso não definida acima é bloqueada imediatame -: ALL: ALL 40.2.4 Restringindo o acesso a root no su A restrição de acesso a usuário root pelo PAM funciona permitindo que somente alguns usuários que pertençam a um grupo criado pelo administrador possam se tornar o superusuário usando o comando su. Esta restrição funciona até mesmo para os usuários que possuem a senha correta de root, retornando uma mensagem de login ou senha incorretos. Isto é extremamente útil para restrições de acesso. Um outro ponto positivo é caso ocorra um possível acesso não autorizado em seu sistema ou um daemon seja corrompido e o atacante cair em um shell, ele não poderá obter root na
Related documents
guia foca intermediário
Guia Foca GNU/Linux †Avançado‡
GNU Linux Intermediário V 5.44
curso irtermediario linux
Sumário
Configuração e funcionamento da Rede
150Mbps - Pacific Network
Configuração e funcionamento
Linux - Administracao
Guia Foca GNU/Linux
Ubicore 3.2 Installation Guide - Linx & Postgres
Português
Guia Foca GNU/Linux
Linux - Curso Técnico de Petróleo da UFPR
Guia completo linux em pdf
Instalando Debian GNU/Linux 3.0 para Motorola 680x0
Instalando Debian GNU/Linux 3.0 para S/390
Catalogue détaillé MAIO
Manual de Instalação - Instituto Politécnico de Beja
Assistenza ai clienti
Frequency Asked Question (FAQ) de Polos UAB
1. Apresentação - BraZip Tecnologia