Índice geral da série: Redes de computadores para PMEs: introdução
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico
Olá amigos e amigos!
Este artigo é uma continuação de Autenticação Squid + PAM em CentOS 7 - Redes SMB.
Os sistemas operacionais UNIX / Linux oferecem um ambiente multiusuário REAL, no qual muitos usuários podem trabalhar simultaneamente no mesmo sistema e compartilhar recursos como processadores, discos rígidos, memória, interfaces de rede, dispositivos inseridos no sistema e assim por diante.
Por este motivo, os Administradores de Sistema são obrigados a gerenciar continuamente os usuários e grupos do sistema e a formular e implementar uma boa estratégia de administração.
A seguir, veremos de forma muito concisa os aspectos gerais desta importante atividade na Administração de Sistemas Linux.
Às vezes é melhor oferecer Utilidade e então Necessidade.
Este é um exemplo típico desse pedido. Primeiro nós mostramos como implementar um serviço de proxy da Internet com Squid e usuários locais. Agora devemos nos perguntar:
- ¿como posso implementar serviços de rede em uma LAN UNIX / Linux de usuários locais e com um segurança aceitável?.
Não importa que, além disso, os clientes Windows estejam conectados a esta rede. Só importa quais são os serviços que a Rede PME necessita e qual a forma mais simples e barata de os implementar.
- ¿Talvez o mecanismo de autenticação no nascimento do ARPANET, Internet e outras redes Wide Avenda NEtwork o Local Avenda NEtwork as iniciais foram baseadas em LDAP, Serviço de Diretório, O em Microsoft LSASS, O em Active Directory, ou por Kerberos?, Apenas para mencionar alguns.
Uma boa pergunta que todos deveriam buscar suas respostas. Convido você a pesquisar o termo «autenticação»Na Wikipedia em inglês, que é de longe a mais completa e coerente no que diz respeito ao conteúdo original -em inglês-.
De acordo com a história já grosseiramente, primeiro foi o Autenticação y Autorização localdepois NIS Sistema de Informação de Rede desenvolvido pela Sun Microsystem e também conhecido como Páginas amarelas o yp, e depois LDAP Protocolo de acesso de diretório leve.
O de "Segurança Aceitável»Surge porque muitas vezes nos preocupamos com a segurança de nossa rede local, enquanto acessamos Facebook, Gmail, Yahoo, etc. -para citar apenas alguns- e damos Nossa Privacidade neles. E veja o grande número de artigos e documentários que a respeito do Sem privacidade na Internet eles existem.
Nota sobre CentOS e Debian
CentOS / Red Hat e Debian têm sua própria filosofia sobre como implementar segurança, que não é fundamentalmente diferente. No entanto, afirmamos que ambos são muito estáveis, seguros e confiáveis. Por exemplo, no CentOS, o contexto SELinux é habilitado por padrão. No Debian, devemos instalar o pacote selinux-básico, o que indica que também podemos usar SELinux.
No CentOS, FreeBSD, e outros sistemas operacionais, o grupo -system- é criado roda permitir o acesso como raiz apenas para usuários do sistema pertencentes a esse grupo. Ler /usr/share/doc/pam-1.1.8/html/Linux-PAM_SAG.htmle /usr/share/doc/pam-1.1.8/html/Linux-PAM_SAG.html. Debian não incorpora um grupo roda.
Arquivos e comandos principais
registros
Os principais arquivos relacionados ao gerenciamento de usuários locais em um sistema operacional Linux são:
CentOS e Debian
- / Etc / passwd: informações da conta do usuário.
- / etc / shadow- Informações de segurança da conta do usuário.
- / etc / group: informações da conta do grupo.
- / etc / gshadow- Informações de segurança para contas de grupo.
- / etc / default / useradd: valores padrão para criação de conta.
- / etc / skel /: diretório que contém os arquivos padrão que serão incluídos no diretório HOME do novo usuário.
- /etc/login.defs- Conjunto de configuração de segurança de senha.
Debian
- /etc/adduser.conf: valores padrão para criação de conta.
Comandos no CentOS e Debian
[root @ linuxbox ~] # chpasswd -h # Atualizar senhas no modo em lote Modo de uso: chpasswd [opções] Opções: -c, --crypt-method MÉTODO o método crypt (um de NONE DES MD5 SHA256 SHA512) -e, --encrypted as senhas fornecidas são criptografadas -h, --help mostra esta ajuda solicitar e encerrar -m, --md5 criptografar a senha em claro usando o algoritmo MD5 -R, --root CHROOT_DIR diretório para fazer o chroot em -s, --sha-rounds número de rodadas SHA para algoritmos de criptografia SHA * # fornada- Execute comandos quando a carga do sistema permitir. Em outras palavras # quando a carga média cai abaixo de 0.8 ou o valor especificado ao invocar # o comando atd. Mais informação lote de homem. [root @ linuxbox ~] # gpasswd -h # Declarar administradores em / etc / group e / etc / gshadow Como usar: gpasswd [opções] Opções de GRUPO: -a, --add USUÁRIO adiciona USUÁRIO ao GRUPO -d, --delete USUÁRIO remove USUÁRIO de GRUPO -h, --help mostra esta mensagem de ajuda e termina -Q, - - root CHROOT_DIR diretório para chroot em -r, --delete-password remove a senha do GRUPO -R, --restrict restringe o acesso ao GRUPO para seus membros -M, --members USUÁRIO, ... define a lista de membros do GRUPO - A, --administrators ADMIN, ... define a lista de administradores do GRUPO Exceto para as opções -A e -M, as opções não podem ser combinadas. [root @ linuxbox ~] # adicionar grupo -h # Crie um novo grupo Como usar: groupadd [opções] Opções de GRUPO: -f, --force encerrar se o grupo já existir, e cancelar -g se GID já estiver em uso -g, --gid GID usar GID para novo grupo - h, - help exibe esta mensagem de ajuda e termina -K, --key KEY = VALUE sobrescreve os valores padrão de "/etc/login.defs" -o, --non-unique permite que você crie grupos com GIDs (não únicos) duplica -p, --password PASSWORD usa esta senha criptografada para o novo grupo -r, --system cria uma conta de sistema -R, --root CHROOT_DIR diretório para chroot em [root @ linuxbox ~] # grupo -h # Excluir um grupo existente Como usar: groupdel [opções] Opções de GRUPO: -h, --help mostra esta mensagem de ajuda e termina o diretório -R, --root CHROOT_DIR para fazer o chroot [root @ linuxbox ~] # mems de grupo -h # Declarar administradores no grupo primário de um usuário Como usar: groupmems [opções] [ação] Opções: -g, --group GROUP muda o nome do grupo em vez do grupo do usuário (só pode ser feito pelo administrador) -R, --root CHROOT_DIR diretório para chroot em ações: -a, --add USER adiciona USER aos membros do grupo -d, --delete USER remove USER da lista de membros do grupo -h, --help exibe esta mensagem de ajuda e termina -p, - purge purge todos os membros do grupo - l, - listar membros do grupo [root @ linuxbox ~] # mod de grupo -h # Modifica a definição de um grupo Como usar: groupmod [opções] Opções de GRUPO: -g, --gid GID muda o identificador de grupo para GID -h, --help mostra esta mensagem de ajuda e termina -n, --new-name NEW_Group muda o nome a NEW_GROUP -o, --non-unique permite usar um GID duplicado (não único) -p, --password PASSWORD muda a senha para PASSWORD (criptografada) -R, --root CHROOT_DIR diretório para chroot em [root @ linuxbox ~] # grpck -h # Verifique a integridade de um arquivo de grupo Como usar: grpck [options] [group [gshadow]] Opções: -h, --help mostra esta mensagem de ajuda e sai -r, --read-only exibe erros e avisos, mas não altera os arquivos -R, - - diretório raiz CHROOT_DIR para chroot em -s, --sort classifica entradas por UID [root @ linuxbox ~] # grpconv # Comandos associados: pwconv, pwunconv, grpconv, grpunconv # Usado para converter de e para senhas e grupos shadow # Os quatro comandos operam em arquivos / etc / passwd, / etc / group, / etc / shadow, # e / etc / gshadow. Para mais informacao homem grpconv. [root @ linuxbox ~] # sg -h # Executa um comando com um ID de grupo ou GID diferente Como usar: sg group [[-c] order] [root @ linuxbox ~] # novogrp -h # Altera o GID atual durante um login Como usar: newgrp [-] [group] [root @ linuxbox ~] # Novos usuários -h # Atualizar e criar novos usuários no modo em lote Modo de uso: newusers [opções] Opções: -c, --crypt-method MÉTODO o método crypt (um dos NONE DES MD5 SHA256 SHA512) -h, --help mostra esta mensagem de ajuda e sai -r, --system create system contas -R, --root CHROOT_DIR diretório para chroot em -s, --sha-rounds número de rodadas SHA para algoritmos de criptografia SHA * [root @ linuxbox ~] # pwck -h # Verificar a integridade dos arquivos de senha Como usar: pwck [opções] [passwd [sombra]] Opções: -h, --help mostra esta mensagem de ajuda e sai -q, --quiet relata erros apenas -r, --read-only exibe erros e avisos, mas não mude os arquivos -R, --root do diretório CHROOT_DIR para chroot em -s, --sort classifica as entradas por UID [root @ linuxbox ~] # useradd -h # Cria um novo usuário ou atualiza as # informações padrão do novo usuário Como usar: useradd [opções] USER useradd -D useradd -D [opções] Opções: -b, --base-dir BAS_DIR diretório base para o diretório inicial da nova conta -c, --comment COMMENT GECOS campo do nova conta -d, --home-dir PERSONAL_DIR diretório inicial da nova conta -D, --defaults imprime ou altera a configuração padrão de useradd -e, --expiredate EXPIRY_DATE data de expiração da nova conta -f, - inativo período INATIVO de inatividade da senha da nova conta delgrupo -g, --gid nome do GRUPO ou identificador do grupo primário da nova conta -G, --groups GRUPOS lista de grupos suplementares da nova conta -h, --help mostra esta mensagem de ajuda e termina -k, - skel DIR_SKEL usa este diretório "esqueleto" alternativo -K, --key KEY = VALUE sobrescreve os valores padrão de "/etc/login.defs" -l, --no-log-init não adiciona o usuário aos bancos de dados de lastlog e faillog -m, --create-home cria o diretório inicial do usuário -M, --no-create-home não cria o diretório inicial do usuário -N, --no-user-group não cria um grupo com o mesmo nome do usuário -o, --non-unique permite a criação de usuários com identificadores (UIDs) duplicados (não exclusivos) -p, --password PASSWORD senha criptografada da nova conta -r, --system cria uma conta do sistema -R, --root CHROOT_DIR diretório para fazer chroot em -s, --shell CONSOLE acessar console da nova conta -u, --uid UID identificador de usuário da nova conta -U, --user-group crioum grupo com o mesmo nome do usuário -Z, --selinux-user USER_SE usa o usuário especificado para o usuário SELinux [root @ linuxbox ~] # userdel -h # Exclui a conta de um usuário e arquivos relacionados Modo de uso: userdel [opções] Opções de USUÁRIO: -f, --force força algumas ações que falhariam de outra forma, por exemplo, remoção de usuário ainda conectado ou arquivos, mesmo que não sejam de propriedade do usuário -h, --help exibe esta mensagem Ajuda e terminar -r, --remove remove o diretório home e a caixa de correio -R, --root CHROOT_DIR diretório para fazer o chroot em -Z, --selinux-user remove qualquer mapeamento de usuário SELinux para o usuário [root @ linuxbox ~] # usermod -h # Modifica uma conta de usuário Como usar: usermod [opções] Opções de USUÁRIO: -c, --comment COMMENT novo valor do campo GECOS -d, --home PERSONAL_DIR novo diretório inicial do novo usuário -e, --expiredate EXPIRED_DATE define a data de expiração do conta para EXPIRED_DATE -f, --inactive INACTIVE define o tempo ocioso após a conta expirar para INACTIVE -g, --gid GROUP força o uso de GROUP para a nova conta de usuário -G, --groups lista de GRUPOS de grupos suplementares -a, --append anexa o usuário aos GRUPOS suplementares mencionados pela opção -G sem removê-lo de outros grupos -h, --help exibe esta mensagem de ajuda e termina -l, --login NOME novamente nome para o usuário -L, --lock bloqueia a conta do usuário -m, --move-home move o conteúdo do diretório home para um novo diretório (use apenas em conjunto com -d) -o, --non-unique permite o uso UIDs duplicados (não exclusivos) -p, --password PASSWORD usa senha criptografada para a nova conta -R, --root CHR OOT_DIR diretório para chroot em -s, --shell CONSOLE novo console de acesso para conta de usuário -u, --uid UID força o uso de UID para nova conta de usuário -U, --unlock desbloqueia conta de usuário -Z, --selinux-user SEUSER novo mapeamento de usuário SELinux para a conta do usuário
Comandos no Debian
Debian diferencia entre useradd y adicionar usuário. Recomenda que os administradores de sistema usem adicionar usuário.
root @ sysadmin: / home / xeon # adicionar usuário -h # Adicionar um usuário ao sistema root @ sysadmin: / home / xeon # adicionar grupo -h # Adicionar um grupo ao sistema adduser [--home DIRETÓRIO] [--shell SHELL] [--no-create-home] [--uid ID] [--firstuid ID] [--lastuid ID] [--gecos GECOS] [--ingroup GRUPO | --gid ID] [--disabled-password] [--disabled-login] USUÁRIO Adicionar um usuário normal adduser --system [--home DIRETÓRIO] [--shell SHELL] [--no-create-home] [ --uid ID] [--gecos GECOS] [--group | --ingroup GROUP | --gid ID] [--disabled-password] [--disabled-login] USER Adicionar um usuário do sistema adduser --group [--gid ID] GROUP addgroup [--gid ID] GROUP Adicionar um grupo de usuários addgroup --system [--gid ID] GROUP Adicionar um grupo do sistema adduser GRUPO DE USUÁRIO Adicionar um usuário existente a um grupo existente opções gerais: --quiet | -q não exibe informações do processo na saída padrão --force-badname permite nomes de usuário que não correspondem à variável de configuração NAME_REGEX --help | -h mensagem de uso --version | -v número da versão e copyright --conf | -c FILE usa FILE como arquivo de configuração root @ sysadmin: / home / xeon # deluser -h # Remova um usuário normal do sistema root @ sysadmin: / home / xeon # delgrupo -h # Remove um grupo normal do sistema deluser USER remove um usuário normal do exemplo do sistema: deluser miguel --remove-home remove o diretório pessoal do usuário e a fila de correio. --remove-all-files remove todos os arquivos pertencentes ao usuário. --backup faz backup dos arquivos antes de excluí-los. --backup-to diretório de destino para backups. O diretório atual é usado por padrão. --system remove apenas se você for um usuário do sistema. delgroup GROUP deluser --group GROUP remove um grupo do sistema exemplo: deluser --group students --system remove apenas se for um grupo do sistema. --only-if-empty remove apenas se eles não tiverem mais membros. deluser USER GROUP remove o usuário do grupo exemplo: deluser miguel students general options: --quiet | -q não fornece informações de processo em stdout --help | -h mensagem de uso --version | -v número da versão e copyright --conf | -c FILE usa FILE como arquivo de configuração
Políticas
Existem dois tipos de políticas que devemos considerar ao criar contas de usuário:
- Políticas de conta de usuário
- Políticas de vencimento de senha
Políticas de conta de usuário
Na prática, os componentes fundamentais que identificam uma conta de usuário são:
- Nome da conta do usuário - usuário LOGIN, não o nome e sobrenomes.
- ID do usuário - UID.
- Grupo principal ao qual pertence - GID.
- Senha - senha.
- Autorizações de acesso - permissões de acesso.
Os principais fatores a serem considerados ao criar uma conta de usuário são:
- A quantidade de tempo que o usuário terá acesso ao sistema de arquivos e recursos.
- A quantidade de tempo em que o usuário deve alterar sua senha - periodicamente - por motivos de segurança.
- A quantidade de tempo que o login -login- permanecerá ativo.
Além disso, ao atribuir a um usuário seu UID y senha, devemos levar em consideração que:
- O valor inteiro UID deve ser único e não negativo.
- El senha deve ter comprimento e complexidade adequados, de modo que seja difícil decifrar.
Políticas de vencimento de senha
Em um sistema Linux, o senha de um usuário não é atribuído um tempo de expiração padrão. Se usarmos as políticas de expiração de senha, podemos mudar o comportamento padrão e ao criar usuários as políticas definidas serão levadas em consideração.
Na prática, há dois fatores a serem considerados ao definir a idade de uma senha:
- Segurança.
- Conveniência do usuário.
Uma senha é mais segura quanto menor for o seu período de expiração. Há menos risco de vazamento para outros usuários.
Para estabelecer políticas de envelhecimento de senha, podemos usar o comando chage:
[root @ linuxbox ~] # chage Modo de uso: chage [opções] Opções do USUÁRIO: -d, --lastday LAST_DAY define o dia da última alteração de senha para LAST_DAY -E, --expiredate CAD_DATE define a data de expiração para CAD_DATE -h, --help exibe esta mensagem de ajuda e termina -I, --inactive INACTIVE desativa a conta após INACTIVE dias da data de expiração -l, --list mostra as informações de idade da conta -m, --mindays MINDAYS define o número mínimo de dias antes de alterar a senha para MIN_DAYS -M, --maxdays MAX_DAYS define o número máximo de dias antes de alterar a senha para MAX_DAYS -R, --root CHROOT_DIR diretório para chroot em -W, --warndays WARNING_DAYS define os dias do aviso de expiração para DAYS_NOTICE
No artigo anterior, criamos vários usuários como exemplo. Se quisermos saber os valores de idade da conta do usuário com LOGIN Galadriel:
[root @ linuxbox ~] # chage --list galadriel Última alteração de senha: 21 de abril de 2017 A senha expira: nunca Senha inativa: nunca A conta expira: nunca Número mínimo de dias entre a mudança de senha: 0 Número máximo de dias entre a mudança de senha: 99999 Número de dias de aviso antes de a senha expirar: 7
Estes eram os valores padrão que o sistema tinha quando criamos a conta do usuário usando o utilitário gráfico de administração "Usuários e grupos":
Para alterar os padrões de validade da senha, é recomendado editar o arquivo /etc/login.defs y modificar a quantidade mínima de valores que precisamos. Nesse arquivo, alteraremos apenas os seguintes valores:
# Controles de envelhecimento da senha: # # PASS_MAX_DAYS Número máximo de dias que uma senha pode ser usada. # PASS_MIN_DAYS Número mínimo de dias permitido entre mudanças de senha. # PASS_MIN_LEN Comprimento mínimo aceitável da senha. # PASS_WARN_AGE Número de dias de aviso dado antes que uma senha expire. # PASS_MAX_DAYS 99999 #! Mais de 273 anos! PASS_MIN_DAYS 0 PASS_MIN_LEN 5 PASS_WARN_AGE 7
pelos valores que escolhemos de acordo com nossos critérios e necessidades:
PASS_MAX_DAYS 42 # 42 dias contínuos em que você pode usar o senha PASS_MIN_DAYS 0 # a senha pode ser alterada a qualquer momento PASS_MIN_LEN 8 # comprimento mínimo da senha PASS_WARN_AGE 7 # Número de dias que o sistema avisa você # você deve alterar a senha antes que ela expire.
Deixamos o resto do arquivo como estava e recomendamos não alterar outros parâmetros até que saibamos o que estamos fazendo.
Os novos valores serão levados em consideração ao criarmos novos usuários. Se alterarmos a senha de um usuário já criado, será respeitado o valor do comprimento mínimo da senha. Se usarmos o comando passwd em vez do utilitário gráfico e escrevemos que a senha será «legolas17«, O sistema reclama como a ferramenta gráfica« Usuários e grupos »e responde que«De alguma forma, a senha lê o nome de usuário»Embora no final eu aceite essa senha fraca.
[root @ linuxbox ~] # passwd legolas Alteração da senha do usuário legolas. Nova senha: arqueiro # tem menos de 7 caracteres SENHA INCORRETA: A senha tem menos de 8 caracteres Digite a nova senha novamente: legolas17 As senhas não correspondem. # Lógico certo? Nova senha: legolas17 SENHA INCORRETA: De alguma forma, a senha lê o nome do usuário. Digite novamente a nova senha: legolas17 passwd: todos os tokens de autenticação foram atualizados com sucesso.
Incorremos na "fraqueza" de declarar uma senha que inclui o LOGIN do utilizador. Essa é uma prática não recomendada. A maneira correta seria:
[root @ linuxbox ~] # passwd legolas Alteração da senha do usuário legolas. Nova senha: altas montanhas01 reescreva a nova senha: altas montanhas01 passwd: todos os tokens de autenticação foram atualizados com sucesso.
Para alterar os valores de expiração do senha de Galadriel, usamos o comando chage e só temos que alterar o valor de PASS_MAX_DAYS de 99999 a 42:
[root @ linuxbox ~] # chage -M 42 galadriel
[root @ linuxbox ~] # chage -l galadriel
Última alteração de senha: 21 de abril de 2017 A senha expira em 02 de junho de 2017 Senha inativa: nunca A conta expira: nunca Número mínimo de dias entre a alteração da senha: 0 Número máximo de dias entre a alteração da senha: 42
Número de dias de aviso antes que a senha expire: 7
E assim por diante, podemos alterar as senhas dos usuários já criados e seus valores de validade manualmente, usando a ferramenta gráfica «Usuários e grupos», ou usando um script - escrita que automatiza parte do trabalho não interativo.
- Desta forma, se criarmos os usuários locais do sistema de uma forma não recomendada pelas práticas mais comuns em relação à segurança, podemos mudar esse comportamento antes de continuar a implementar mais serviços baseados em PAM..
Se criarmos o usuário anduíno com LOGIN «anduíno"E senha"A Senha»Obteremos o seguinte resultado:
[root @ linuxbox ~] # useradd anduin [root @ linuxbox ~] # passwd anduin Alterando a senha do usuário anduin. Nova senha: A Senha SENHA INCORRETA: A senha não passa na verificação do dicionário - é baseada em uma palavra do dicionário. reescreva a nova senha: A Senha passwd - Todos os tokens de autenticação foram atualizados com sucesso.
Em outras palavras, o sistema é criativo o suficiente para indicar os pontos fracos de uma senha.
[root @ linuxbox ~] # passwd anduin Alterando a senha do usuário anduin. Nova senha: altas montanhas02 reescreva a nova senha: altas montanhas02 passwd - Todos os tokens de autenticação foram atualizados com sucesso.
Resumo da política
- É claro que a política de complexidade de senha, bem como o comprimento mínimo de 5 caracteres, é habilitada por padrão no CentOS. No Debian, a verificação de complexidade funciona para usuários normais quando eles tentam alterar suas senhas invocando o comando passwd. Para o usuário raiz, não há limitações padrão.
- É importante conhecer as diferentes opções que podemos declarar no arquivo /etc/login.defs usando o comando homem login.defs.
- Além disso, verifique o conteúdo dos arquivos / etc / default / useradd, e também no Debian /etc/adduser.conf.
Usuários e grupos do sistema
No processo de instalação do sistema operacional, é criada uma série de usuários e grupos que, uma literatura chama de Usuários Padrão e outra de Usuários do Sistema. Preferimos chamá-los de usuários e grupos do sistema.
Como regra, os usuários do sistema têm um UID <1000 e suas contas são usadas por diferentes aplicativos do sistema operacional. Por exemplo, a conta do usuário «lula»É usado pelo programa Squid, enquanto a conta« lp »é usada para o processo de impressão de editores de texto.
Se quisermos listar esses usuários e grupos, podemos fazer isso usando os comandos:
[root @ linuxbox ~] # cat / etc / passwd [root @ linuxbox ~] # cat / etc / group
Não é aconselhável modificar os usuários e grupos do sistema.
Pela sua importância, repetimos que no CentOS, FreeBSD, e outros sistemas operacionais, o grupo -system- é criado roda permitir o acesso como raiz apenas para usuários do sistema pertencentes a esse grupo. Ler /usr/share/doc/pam-1.1.8/html/Linux-PAM_SAG.htmle /usr/share/doc/pam-1.1.8/html/Linux-PAM_SAG.html. Debian não incorpora um grupo roda.
Gerenciando contas de usuários e grupos
A melhor maneira de aprender a gerenciar contas de usuários e grupos é:
- Praticar o uso dos comandos listados acima, preferencialmente em uma máquina virtual e antes de usar ferramentas gráficas.
- Consultando os manuais ou páginas man de cada comando antes de pesquisar qualquer outra informação na Internet.
A prática é o melhor critério da verdade.
Resumo
De longe, um único artigo dedicado ao gerenciamento de usuários e grupos locais não é suficiente. O grau de conhecimento que cada Administrador adquire dependerá do interesse pessoal em aprender e se aprofundar sobre este e outros temas afins. É o mesmo que com todos os aspectos que desenvolvemos na série de artigos Redes PME. Da mesma forma você pode desfrutar desta versão em pdf aqui
próxima entrega
Continuaremos implementando serviços com autenticação para usuários locais. Em seguida, instalaremos um serviço de mensagens instantâneas baseado no programa Prosódia.
Até logo!
Olá, ótimo artigo, pergunto onde trabalho, as impressoras são muito compartilhadas, o problema está no cups, às vezes trava e não conseguem imprimir pois posso dar permissão para reiniciá-lo (porque na maioria das vezes estamos trabalhando em outras áreas) sem fornecer a senha root, pois a única maneira que encontrei é alterá-la para que um usuário específico possa reiniciá-la.
Desde já muito obrigado.
Saudações HO2GI! Por exemplo, digamos que o usuário Legolas você deseja dar permissão para reiniciar apenas o serviço CUPS, usando, é claro, o comando sudo, que deve ser instalado:
[root @ linuxbox ~] # visudo
Especificação de Cmnd alias
Cmnd_Alias RESTARTCUPS = /etc/init.d/cups restart
Especificação de privilégio do usuário
root ALL = (ALL: ALL) ALL
legolas ALL = RESTARTCUPS
Salve as alterações feitas no arquivo blusas. Faça login como o usuário Legolas:
legolas @ linuxbox: ~ $ sudo /etc/init.d/squid reload
[sudo] senha para legolas:
Desculpe, o usuário legolas não tem permissão para executar '/etc/init.d/postfix reload' como root no linuxbox.desdelinux.fã.
legolas @ linuxbox: ~ $ sudo /etc/init.d/cups restart
[sudo] senha para legolas:
[ok] Reiniciando o sistema comum de impressão Unix: cupsd.
Perdoe-me se o prompt for diferente no CentOS, porque fui guiado pelo que acabei de fazer no Debian Wheezy. ;-). Onde estou agora, não tenho nenhum CentOS disponível.
Por outro lado, se você deseja adicionar outros usuários do sistema como administradores completos do CUPS - eles podem configurá-lo incorretamente - você os torna membros do grupo lpadmin, que é criado quando você instala o CUPS.
https://www.cups.org/doc/man-lpadmin.html
http://www.computerhope.com/unix/ulpadmin.htm
Muito obrigado, mil Fico, vou experimentar agora mesmo.
HO2GI, em CentOS / Red -Hat seria:
[root @ linuxbox ~] # visudo
Nossos Serviços
Cmnd_Alias RESTARTCUPS = / usr / bin / systemctl restart cups, / usr / bin / systemctl status cups
Permitir que o root execute quaisquer comandos em qualquer lugar
root ALL = (ALL) ALL
legolas TODOS = RESTARTCUPS
salvar alterações
[root @ linuxbox ~] # saída
buzz @ sysadmin: ~ $ ssh legolas @ linuxbox
senha de legolas @ linuxbox:
[legolas @ linuxbox ~] $ sudo systemctl restart cups
Acreditamos que você tenha recebido a palestra usual do Sistema local
Administrador. Geralmente se resume a estas três coisas:
#1) Respect the privacy of others.
#2) Think before you type.
#3) With great power comes great responsibility.
[sudo] senha para legolas:
[legolas @ linuxbox ~] $ sudo systemctl status cups
● cups.service - Serviço de impressão CUPS
Carregado: carregado (/usr/lib/systemd/system/cups.service; ativado; predefinição do fornecedor: ativado)
Ativo: ativo (em execução) desde 2017/04/25 22:23:10 EDT; 6s atrás
PID principal: 1594 (cupsd)
Grupo CG: /system.slice/cups.service
└─1594 / usr / sbin / cupsd -f
[legolas @ linuxbox ~] $ sudo systemctl restart squid.service
Desculpe, o usuário legolas não tem permissão para executar '/ bin / systemctl restart squid.service' como root no linuxbox.
[legolas @ linuxbox ~] $ exit