ლინუქსის ადმინისტრატორს დრო და დრო უწევს ინფორმაციის მიღება მის სისტემაში არსებულ ანგარიშებზე. რიგ შემთხვევაში საჭირო ხდება მომხმარებლებს შორის გადართვაც ანდა პრივილეგიების გაზრდა შესაბამისი ოპერაციების შესასრულებლად. ადმინისტრატორისგან განსხვავებით სტანდარტულ მომხმარებელსაც აქვს შესაძლებლობა მიიღოს მხოლოდ ბაზისური ინფორმაცია.
id
ბრძანება id-ს მეშვეობით შესაძლებელია მივიღოთ ისეთი ინფორმაცია მიმდინარე ანგარიშზე, როგორიცაა: UID, GID, groups
სურათი
last
ბრძანება last გვიჩვენებს ბოლოს ჩატვირთული ანგარიშების სიას
სურათი
Lastb
Lastb გიჩვენებთ შესვლის წარუმატებელ მცდელობებს
who & w
ბრძანება who და w გიჩვენებთ მხოლოდ აქტიურ მომხმარებლებს. თან w უფრო დეტალურია გამოტანილ ინფორმაციაში.
Who გიჩვენებთ აქტიური ანგარიშის სახელს, და დროს როდესაც ის დალოგინდა
W დამატებით აჩვენებს მიმდინარე დროს, ასევე იმას თუ რამდენი ხანია სისტემა ჩართულია, რამდენი ანგარიშია მიკავშირებული, და როგორია საშუალო დატვირთულობა ბოლო 1, 5, 15 წუთის განმავლობაში
დამატებით ჩანს პროცესორის გამოყენების დროები. ამავე დროს PCPU აჩვენებს ბოლო მიმდინარე პროცესის სახელს და მის მიერ პროცესორის გამოყენებული დროის მნიშვნელობას.
su & sudo
ლინუქსი ცნობილია თავისი least privilege უსაფრთხოების მოდელით. მოკლედ რომ ვთქვათ, ეს ნიშნავს რომ მომხმარებელს აქვს მხოლოდ ისეთი უფლებები, რაც საკმარისია მისი ყოველდღიური საქმიანობის განსახორციელებლად.
ეს ნიშნავს იმას, რომ სტანდარტულ ანგარიშს არ ჭირდება და არც აქვს ადმინისტრაციული უფლებამოსილებები. მეტიც, უმჯობესია სისტემურმა ადმინისტრატორმაც თავისი ყოველდღიური საქმიანობა განახორციელოს არა root ანგარიშით არამედ სტანდარტული ანგარიშით. შედეგად ბოროტმოქმედებს გაურთულდებათ root ანგარიშის კომპრომეტაცია.
ასეთ მიდგომის ფარგლებში ადმინისტრაციული ამოცანების შესასრულებად არსებობს ორი უმნიშვნელოვანესი ბრძანება: su და sudo.
Su ბრძანება გამოიყენება ანგარიშის გადართვისთვის (switch user). თუ su ბრძანების მერე არ არის მითითებული ანგარიშის სახელი , იგულისხმება რომ გადართვა ხდება root-ში. შესაბამისად თუ su ბრძანების მერე მითითებული იქნება კონკრეტული ანგარიშის სახელი, გადართვა მოხდება იმ ანგარიშში.
თუ Root-ში გადართვა აუცილებელია გამოიყენეთ su – და არა უბრალოდ su. საქმე იმაშია რომ მხოლოდ su გამოყენებისას root-ში გადადის წინა ანგარიშის გარკვეული კონფიგურაციები (user environment). ამას კი შეუძლია გაუთვალისწინებელი პრობლემები გამოიწვიოს.
საუკეთესო გზა ადმინისტრაციული საკითხების გადაწყვეტისთვის არის არა su – არამედ sudo. Sudo იძლევა საშუალებას root-ის პაროლის ცოდნის გარეშე, ერთჯერადად გავუშვათ ბრძანება root-ის უფლებებით. თუ მიმდინარე ანგარიში არის ჩამოთვლილი sudoer-ების ფაილში, მაშინ ბრძანების შესრულება შესაძლებელი იქნება მიმდინარე ანგარიშის პაროლით დადასტურებით. მეტიც გარკვეული მოკლე დროის განმავლობაში უმეტესი სისტემა განმეორებით აღარ მოითხოვს პაროლის შეყვანას.
შედეგად sudo-ს არსებობა გვაძლევს საშუალებას მივცეთ ადმინისტრაციული უფლებები რამდენიმე ადამიანს, ისე რომ არ ვუთხრათ ყველას root-ის პაროლი. ისინი გამოიყენებენ თავ-თავიანთ პაროლებს. გარდა ამისა შესაძლებელია sudo-ს გამოყენების უფლების სხვადასხვა შეზღუდვებიც (დღის მონაკვეთის, კონკრეტული ბრძანებების შესრულების და ა.შ.). sudo-ს გამოყენების დეტალური ლოგირება მიმდინარეობს, მათ შორის მისი არაავტორიზებული გამოყენების მცდელობის დროსაც.
Leave A Comment