ministratorov.

Razrabotchikam programm ponadobitsya Application Developer's Kit (ADK). Dlya sistemnyh administratorov prednaznachen paket Administrator Runtime Kit (ARK), prednaznachennyj dlya ustanovki i upravleniya serverom licenzirovaniya, vmeste s instrumentami sozdaniya otch£tov.

Tipy licenzij

Programmnyj produkt iFOR/LS ispol'zuet neskol'ko razlichnyh tipov licenzij:

Node Lock Takoj mehanizm licenzirovaniya, kogda dlya kazhdoj rabochej stancii, ispol'zuyushchej licenzirovannyj produkt, trebuetsya svoj unikal'nyj klyuch. Programmnyj produkt mozhet byt' zapushchen tol'ko s opredelennyh rabochih stancij (v processe identifikacii ispol'zuetsya takzhe unikal'nyj apparatnyj ID rabochej stancii).

Concurrent use Konkurentnoe ispol'zovanie licenzionnogo programmnogo obespecheniya predostavlyaet vozmozhnost' licenziyam na ispol'zovanie programm "plavat'" po seti i pri zaprose lyubogo pol'zovatelya, esli est' svobodnaya licenziya, emu budet razresheno zapustit' programmu.

Use once |tot mehanizm ispol'zuet schetchik kolichestva zapuskov licenzionnogo programmnogo produkta. I pri ustanovke schetchika v 0 programmu zapustit' bol'she nel'zya. Ispol'zuetsya dlya celej oznakomleniya pol'zovatelej s programmoj (try and buy).

Compound Sostavnaya licenziya soderzhit v sebe parol' na sozdanie bol'shego chisla licenzij. |tot parol' soobshchaet vam proizvoditel' programmy pri pokupke vami u nego dopolnitel'nogo kolichestva licenzij.

Server licenzirovaniya

Server (servery) licenzij dolzhen byt' zapushchen na vysokodostupnoj, nadezhnoj i kontroliruemoj sisteme. Konechno, zhelatel'no, chtoby on (oni) razmeshchalsya v toj zhe seti, gde razmeshcheny i klienty, trebuyushchie licenzij.

Kazhdyj server licenzirovaniya dejstvuet nezavisimo drug ot druga.

Administrator dlya balansirovki nagruzki na servery licenzij mozhet raspredelit' imeyushchiesya v organizacii licenzii na neskol'ko serverov. I v to zhe vremya, dlya uproshcheniya administrirovaniya on mozhet razmestit' vse licenzii na odnom servere.

Pri zaprose pol'zovatelya na ispol'zovanie licenzionnogo programmnogo produkta iFOR/LS obrashchaetsya s zaprosom na licenziyu k serveru licenzij, kotoryj proveryaet nalichie licenzii v baze licenzij i prava dostupa pol'zovatelya. Pri nalichii licenzii i dostatochnyh prav pol'zovatelya server licenzij vozvrashchaet utverzhdenie zaprosa iFOR/LS, kotoryj v svoyu ochered' predostavlyaet licenziyu pol'zovatelyu.

Politika licenzirovaniya

Programmnye produkty mogut ispol'zovat' dve razlichnye politiki licenzirovaniya:

Softstop Politika, kogda pri otsutstvii licenzii pol'zovatelyu vs£ zhe razreshaetsya zapustit' programmu, no ob etom delaetsya zapis' v fajle audita

Hardstop Politika, kogda pri otsutstvii licenzii pol'zovatelyu ne razreshaetsya zapustit' programmu. Interaktivnye prilozheniya pri otsutstvii svobodnoj licenzii mogut predlozhit' pol'zovatelyu sleduyushchie varianty:

Wait Perejti v rezhim ozhidaniya. Kogda licenziya osvobodit'sya drugim pol'zovatelem, trebuemaya programma zapustitsya.

Quit Vyhod.

List Pokazat' spisok sistem ispol'zuyushchih licenzii v nastoyashchee vremya.

Queue Pokazyvaet vashu poziciyu v ocheredi ozhidaniya dostupnosti licenzii.

Razlichnye prikladnye programmy ispol'zuyut razlichnoe vremya uderzhaniya licenzij (vremya povtornogo oprosa servera licenzij na predmet nalichiya svobodnyh licenzij). Dlinnye intervaly uderzhaniya minimiziruyut setevoj trafik. Korotkie periody pozvolyayut bystree predostavlyat' svobodnye licenzii nuzhdayushchimsya v nih pol'zovatelyam. Mozhno izmenyat' odnominutnymi intervalami. Rekomenduetsya: 5-10 minut. Dlya programmy vhoda v sistemu AIX BOS login eto vremya sostavlyaet 15 minut.

Ustanovka servera "plavayushchih" licenzij

Ustanovka servera "plavayushchih" licenzij sostoit iz treh procedur:

1. Ustanovka programmnogo obespecheniya iFOR/LS

2. Konfigurirovanie NCS i iFOR/LS

3. Zapusk servernyh demonov (fonovye processy) llbd dlbd netlsd

V direktorii /usr/lib/netls/conf soderzhitsya komandnyj fajl netls_config, kotoryj avtomatiziruet proceduru ustanovki.

K soderzhaniyu Vpered Nazad

Common Desktop Environment (CDE)

K soderzhaniyu Vpered Nazad

Common Desktop Environment (CDE)

CHto takoe CDE?

Common Desktop Environment (CDE) desktop - interaktivnyj graficheskij interfejs pol'zovatelya, sovmestno razrabotannyj kompaniyami IBM, HP, Sun, i Novell dlya otkrytyh sistem. Desktop - bogatyj i intuitivnyj interfejs pol'zovatelya, osnovannyj na X11 release 5 i OSF/Motif 1.2. |tot interfejs razrabotan dlya primeneniya v informacionnyh sistemah masshtaba predpriyatiya i na razlichnyh platformah i obrashchen k shirokomu diapazonu pol'zovatelej ot novichka do eksperta.

CDE adresuetsya tr£m kategoriyam pol'zovatelej: konechnym pol'zovatelyam, administratoram sistemy, i razrabotchikam.

Konechnye pol'zovateli obespecheny legkim v ispol'zovanii interfejsom s akcentirovaniem na obshchem predstavlenii, chuvstve, i povedenii. Rabochij stol vizual'no privlekatelen i gibko nastraivaetsya. Podrobnaya interaktivnaya spravka obespechivaet pomoshch' pol'zovatelyam v oznakomlenii s nim v minimal'nyj srok.

Administratory sistemy vysoko ocenyat integrirovannyj podhod CDE po vyzovu prikladnyh programm, ustanovleny li oni lokal'no ili na udalennoj sisteme. CDE takzhe prost v ustanovke i konfigurirovanii, tak kak v bol'shinstve sluchaev ustanovka vypolnyaetsya vstroennymi instrumental'nymi sredstvami. Prikladnye programmy mogut obsluzhivat'sya iz sistem, kotorye ne imeyut ustanovlennogo CDE.

Razrabotchiki najdut, chto integraciya prikladnyh programm budet estestvennoj i netrudnoj.

Komplekt instrumental'nyh sredstv razrabotchika vklyuchen v standartnuyu postavku AIX. Komplekt instrumental'nyh sredstv vklyuchaet biblioteki, fajly zagolovkov i instrumenty postroeniya prikladnyh programm.

Rabochij stol takzhe podderzhivaet sushchestvuyushchie prikladnye programmy X Window, OSF/MOTIF i OPENLOOK.

Pochemu CDE?

Preimushchestva CDE

SHirokoe primenenie v industrii

CDE shiroko primenyaetsya v industrii UNIX, mnogimi nezavisimymi postavshchikami programmnogo obespecheniya i razrabotchiki prikladnyh programm.

Obshirnaya sistema interaktivnoj spravki

Standartnaya sistema interaktivnoj spravki yavlyaetsya sistemnoj, no prikladnye programmy mogut byt' legko s nej integrirovany.

Bogatyj nabor instrumental'nyh sredstv dlya proizvoditel'noj raboty

Mnogo vstroennyh instrumental'nyh sredstv, takih kak kalendar', redaktor piktogramm, tekstovyj redaktor, klient elektronnoj pochty, programma upravleniya pechat'yu i emulyator terminala.

Mnozhestvennye rabochie oblasti

Odna iz bolee populyarnyh osobennostej rabochego stola - mnozhestvennye rabochie oblasti mezhdu kotorymi mozhno pereklyuchat'sya. Uchityvaet osobennosti raboty v raspredelennoj srede

Rabochij stol razrabotan, chtoby pomoch' pol'zovatelyam vospol'zovat'sya preimushchestvom raspredelennyh vychislenij. Naprimer pol'zovatel' mozhet dobavlyat' vstrechu v kalendar' drugogo pol'zovatelya ili vypolnyat' prikladnuyu programmu, kotoraya razmeshchena na udalennoj mashine.

Osnovan na standartah

CDE osnovan na promyshlennyh standartah X-OPEN, X11 release 5, OSF/MOTIF 1.2 i Spec 1170.

Intuitivnost'

CDE osnovan na neprotivorechivom interfejse pol'zovatelya dlya predstavleniya i povedeniya nastol'nyh komponentov.

Kratkoe opisanie rabochego stola AIX CDE

Upravlenie oknami / licevaya panel'

Administrator okon i licevaya panel' upravlyayut dostupom k rabochim oblastyam okna, prikladnym programmam, ustrojstvam i chasto ispol'zuemym ob®ektam.

Administrator okon osnovan na standartah OSF/MOTIF 1.2 i vklyuchaet v sebya rasshireniya dlya podderzhki mnozhestvennyh rabochih oblastej (dopolnitel'nye oblasti ekrannogo prostranstva).

Licevaya panel' obespechivaet dostup k chasto ispol'zuemymi piktogrammam. Imeetsya takzhe udobnye piktogrammy blokirovki ekrana i vyhoda iz sistemy. Licevaya panel' nastraivaetsya cherez prostye menyu; pol'zovateli mogut dobavlyat', udalyat' ili pereimenovyvat' rabochie oblasti, sozdavat' subpaneli i upravlyat' imi. Opytnye pol'zovateli mogut redaktirovat' fajly konfiguracii licevoj paneli. |ti fajly mogut izmenyat' licevuyu panel' tak, chtoby podderzhivat' specificheskie potrebnosti zakazchika, naprimer, izmenenie razmerov licevoj paneli, razmeshcheniya e£ na ekrane, a takzhe zameny ili dobavleniya piktogramm.

Administrator fajlov

Administrator fajlov ispol'zuetsya, chtoby prosmatrivat' i upravlyat' ob®ektami i papkami. Administrator fajlov podderzhivaet mnogokratnye predstavleniya ob®ektov, takih kak derevo direktorij, piktogrammy ili podrobnogo predstavleniya.

Administrator fajlov pozvolyaet sozdavat', peremeshchat', kopirovat' i udalyat' ob®ekty, a takzhe izmenyat' ih svojstva. Bol'shinstvo etih dejstvij mozhet byt' vypolneno ili cherez pryamoe manipulirovanie (metodom drag and drop) ili cherez menyu.

Administrator stilya

Vneshnij vid rabochego stola mozhet byt' nastroen cherez administratora stilya. Administrator stilya pozvolyaet pol'zovatelyam izmenyat' takie harakteristiki predstavleniya kak: cvetovuyu palitru, fon, ustanovki myshi, ustanovki klaviatury, povedenie okon i hranitel' ekrana.

Interaktivnaya spravka CDE

Desktop obespechivaet interaktivnuyu sistemu kontekstno-chuvstvitel'noj spravki, kotoraya vklyuchaet prosmotr i podderzhku giperteksta dlya informacii osnovannoj na SGML. Administrator spravki vklyuchaet API kotorye pozvolyayut prikladnym programmam predstavlyat' ih sobstvennye kontekstno-chuvstvitel'nye okna pomoshchi. |ti API pozvolyayut razrabotchikam prikladnyh programm sekonomit' vremya dlya sozdaniya sistemy pomoshchi.

Instrumental'nye sredstva pol'zovatelya

CDE Desktop predlagaet nabor graficheskih instrumentov dlya prosmotra i redaktirovaniya dannyh i dlya svyazi s drugimi pol'zovatelyami. V sostav etih instrumentov vhodyat tekstovyj redaktor, redaktor piktogramm, klient elektronnoj pochty, kalendar' i instrumenty pechati. |ti prikladnye programmy sil'no integrirovany drug s drugom i s uslugami desktop. Takzhe standartno postavlyayutsya programmy graficheskogo kal'kulyatora, chasov, prosmotr man-stranic i t.p.

Instrumenty razrabotok programm

Desktop standartno vklyuchaet v sebya dva instrumental'nyh sredstva, kotorye podderzhivayut bystrodejstvuyushchie prototipirovanie i razrabotku graficheskih interfejsov. |ti instrumental'nye sredstva - Application Builder i dtscript.

Dtscript - graficheskij interfejs sozdaniya dialogov i scenariev, osnovannyj na tehnologii Windowing Korn Shell.

Application Builder - dopolnitel'nyj prostoj instrument razrabotki, kotoryj podderzhivaet novye widgets CDE.

Oba iz etih instrumenta pozvolyayut pol'zovatelyu sozdavat' graficheskij interfejs, ispol'zuya tehniku drag and drop.

Internacionalizaciya

Desktop dostupen na mnogih razlichnyh yazykah (v tom chisle i na russkom). Realizaciya podderzhivaet nezavisimost' ot kodovoj tablicy i takzhe pozvolyaet pol'zovatelyu vybirat' yazyk pri vhode v sistemu.

K soderzhaniyu Vpered Nazad

Prilozheniya

K soderzhaniyu Vpered Nazad

Prilozheniya

Planirovanie bezopasnosti

OS AIX - polnost'yu "otkrytaya sistema". |ta OS sama po sebe ne imeet nikakoj effektivnoj zashchity, no ona obespechivaet administratora instrumental'nymi sredstvami dlya sozdaniya bezopasnoj sistemy.

Pervonachal'no administrator dolzhen rassmotret' otdel'no aspekty zashchity:

1. OS AIX;

2. Setevaya sreda;

3. Sreda NFS (i NIS, esli ispol'zuetsya).

Pri nachal'noj ustanovke

1. Ustanovite TCB.

2. Ustanovite parol' dlya root.

3. Ustanovite sleduyushchie ogranicheniya parolya v zadannoj po umolchaniyu stanze fajla /etc/security/user:

pw_restrictions:
maxage = 12 (force change after 12 weeks)
maxrepeat = 3 (max three repeated characters)
minalpha = 1 (at least 1 alpha character)
mindiff = 3 (at least 3 different from last time)
minother = 1 (at least 1 nonalpha character)
maxexpired = 4 (allow logon 4 weeks after expired)
histexpire = 26 (prohibit reuse for 26 weeks)
histsize = 8 (prohibit reusing last 8 passwords)
pwdwarntime = 14 (start warning 14 days before expire)

4. Opredelite znachenie blokirovki po vremeni. Pomestite ego v fajl /etc/profile, esli znachenie blokirovki po vremeni dolzhno byt' edinym dlya vseh pol'zovatelej:

TMOUT=1800 (for Korn shell)
TIMEOUT=1800 (for Borne shell)
export TIMEOUT TMOUT

Znachenie blokirovki po vremeni vyrazheno v sekundah. Naprimer, znachenie 1800 oznachaet, chto obolochka dolzhna blokirovka po vremeni, esli ne proizvoditsya nikakogo dejstviya v techenie 30 minut. Ustanovite, i TMOUT i TIMEOUT, esli vashi pol'zovateli mogut ispol'zovat' lyubuyu obolochku.

5. Modificirujte podskazku obolochki.

6. Perenaznach'te vyvod skulker i podobnyh emu otchetov v odin fajl, naprimer, /tmp/dailyreport - eto sdelaet proshche ezhednevnyj kontrol' dejstvij sistemy i e£ sostoyaniya.

7. Komanda securetcpip otklyuchaet nekotorye setevye servisnye demony. Esli ne trebuetsya primenenie komandy rlogin i svyazannyh s neyu, to ispol'zujte etu komandu.

8. V direktorii /var/adm/cron, ispol'zujte fajly cron.allow, cron.deny, at.allow, i at.deny dlya upravleniya dostupom k funkciyam cron.

9. Izmenite soobshchenie pri vhode v sistemu, kotoroe identificiruet vashu OS.

10. Uznajte, kak izmenit' soobshchenie dnya.

11. Naznach'te razlichnye paroli root dlya razlichnyh mashin. Administrator dolzhen garantirovat', chto dlya razlichnyh mashin paroli root otlichayutsya drug ot druga. Mozhno pozvolit' obychnym pol'zovatelyam imet' te zhe samye paroli na razlichnyh mashinah, no nikogda delajte etogo dlya pol'zovatelya root.

12. Produmajte plan meropriyatij chrezvychajnyh mer. V tom sluchae, kogda administrator ne smozhet byt' pri avarii, drugoj upolnomochennyj chelovek dolzhen imet' dostup k neobhodimomu parolyu. Ispol'zovanie etoj procedury dolzhno registrirovat'sya i parol' dolzhen byt' izmenen nemedlenno posle ego ispol'zovaniya v chrezvychajnoj situacii.

13. Rassmotrite neobhodimost' otklyucheniya vseh udalennyh i dial-in terminalov v konce rabochego dnya. Razreshite im dostup utrom.

14. Tshchatel'no prover'te vse v zadannyh po umolchaniyu parametrah stanzy fajla /etc/security/user. Ustanovite sootvetstvuyushchie znacheniya po umolchaniyu prezhde sozda-niya pol'zovatelej. |to pozvolit ne opredelyat' bol'shinostvo parametrov dlya vnov' sozdavaemyh pol'zovatelej.

15. Rassmotrite neobhodimost' otklyucheniya vozmozhnosti vhoda v sistemu pod imenem root na lyuboj sisteme, na kotoroj bolee chem odin chelovek znaet parol' root. Takoe otklyuchenie vynudit pol'zovatelej vhodit' v sistemu pod ih sobstvennym userid i zatem vypolnyat' komandu su root. Sredstva audita i/ili zapisi v fajle/var/adm/sulog budut kontrolirovat' etih pol'zovatelej.

16. Otredaktirujte fajl mkuser.default.

17. Rassmotrite predostavlenie SAK dlya vseh terminalov, i razresheniya vseh pol'zovatelej, chtoby ispol'zovat' doverennuyu obolochku.

Prodolzhenie dejstvij

1. Delajte kopii. Hranite arhivy. Ubedites', chto eshch£ kto-to krome vas znaet, kak vosstanovit' fajly s samoj svezhej kopii.

2. Osteregajtes' "svobodno rasprostranyaemogo programmnogo obespecheniya", "PO obshchego pol'zovaniya" ili fajlov, poluchennyh s anonimnogo ftp-servera. Nikogda ne zapuskajte obshchij fajl pri rabote v sisteme s polnomochiyami root, esli vy ne issledovali etot fajl i polnost'yu ne doveryaete emu.

Vypolnenie etogo trebovaniya mozhet byt' trudnym delom. Pol'zovatel' (ili dazhe vash nachal'nik) mozhet prijti k vam s "zamechatel'noj" programmoj, kotoraya emu srochno neobhodima. Pri etom ona byla poluchena "otkuda-to" (iz ne ochen' doverennogo istochnika) i razlichnymi sposobami peredachi fajla (s pomoshch'yu ne ochen' doverennogo kanala) i dolzhna byt' ustanovlena s polnomochiyami root.

3. Novyj pol'zovatel', sozdannyj cherez SMIT, ne sposoben rabotat' v sisteme, poka ego parol' ne sozdan (s pomoshch'yu SMIT ili komandoj passwd). Vy mozhete sozdavat' novyh pol'zovatelej prezhde, chem oni neobhodimy i vremenno ne sozdavat' dlya nih paroli, poka etim pol'zovatelyam ne trebuetsya dostup k sisteme.

4. Pri dobavlenii novogo pol'zovatelya:

4.1. Ubedites', chto pol'zovatel' ponimaet, kak zadat' priemlemyj s tochki zreniya bezopasnosti parol', i kak izmenit' ego nachal'nyj parol'.
4.2. Ob®yasnite vashu strategiyu otnositel'no avtomaticheskih terminalov i operacii blokirovki po vremeni.
4.3. Dajte novomu pol'zovatelyu pis'mennuyu kopiyu strategii bezopasnosti vashej organizacii.
4.4. Poprosite novogo pol'zovatelya vojti v sistemu. OS poprosit novogo pol'zovatelya izmenit' parol'. Ubedites', chto on izmenyaet parol'.
4.5. Ubedites', chto pol'zovatel' znaet gde hranit' ego fajly (naprimer, v direktorii /u/userid) - i gde ne hranit' ih (naprimer v direktorii /tmp).
4.6. Proinstruktirujte ego po povodu opasnosti raskrytiya (ili dachi "vzajmy") ego parolya lyubomu drugomu cheloveku.

5. Ne pozvolite pol'zovatelyam sovmestno ispol'zovat' userid (sovmestno ispol'zuya parol') ili UID (ustanavlivaya neskol'ko schetov s tem zhe samym UID).

6. Pri okazanii pomoshchi pol'zovatelyu, ne delajte su root iz ego seansa. Esli vy delaete eto, vy ispol'zuete ego sredu (s ego PATH) i eto otkryvaet bol'shoe kolichestvo defektov bezopasnosti. Esli vy vs£ zhe delaete su root iz seansa pol'zovatelya, to ispol'zujte polnye imena puti dlya vseh komand, kotorye vy ispol'zuete pri vypolnenii ih kak root.

7. Osteregajtes' pol'zovatelej, kotorye izmenyayut IFS (vhodnoj razdelitel' polej) v svoih profilyah. Ne pozvolyajte im izmenyat' fajl /etc/profile. Horosho osvedomlennyj pol'zovatel' mozhet proigryvat' mnogo umnyh priemov terminala s IFS i vyzyvat' beskonechnye problemy.

8. Ne pomestite tekushchuyu direktoriyu v PATH dlya root. Dlya otmeny zadannogo po umolchaniyu PATH v zadannom po umolchaniyu profile (v fajle /etc/profile) vy dolzhny sozdat' fajl a.profile dlya root. a.profile nahoditsya v ishodnom kataloge pol'zovatelya.

9. Znachenie umask dolzhno byt' ustanovleno dlya pol'zovatelej. Znachenie umask po umolchaniyu - 022, hotya znachenie 027 (otklyuchaet lyuboj dostup "ostal'nym") mozhet byt' luchshe. Specificheskie znacheniya umask mogut byt' pomeshcheny v individual'nye fajly nastroek pol'zovatelej $HOME/.profile (ne zabud'te, chto pol'zovatel' mozhet izmenyat' ego sobstvennoe znachenie umask v lyuboe vremya).

10. Esli Vy aktivizirovali lyubye funkcii revizii, Vy dolzhny proverit' ih vyvod po krajnej mere ezhednevno, pri poiske neobychnyh sobytij. Neobychnye sobytiya mogut vklyuchat' v sebya dejstviya v nerabochie chasy, povtorennye otkazy vhoda v sistemu, povtorennye otkazy s komandoj su, i t.d.

11. Ispol'zujte tcbck ezhednevno ili po krajnej mere ezhenedel'no.

12. Modificirujte profil' tcbck, kogda vazhnye fajly (iz tochki zreniya zashchity) ili programmy suid dobavleny k sisteme.

13. Proveryajte fajl /tmp/dailyreport ezhednevno, esli on sushchestvuet.

Dopolnitel'naya autentifikaciya AIX pozvolyaet Vam opredelyat' dopolnitel'nye pervichnye opoznavatel'nye shagi ("metody") i vtorichnye opoznavatel'nye shagi. V terminologii AIX, pervichnyj opoznavatel'nyj metod mozhet otklonyat' vhod v sistemu pol'zovatelya; vtorichnyj opoznavatel'nyj metod ne mozhet otklonyat' vhod v sistemu.

Vtorichnyj opoznavatel'nyj shag - metod dlya upravleniya specificheskoj programmoj kak chast' processa vhoda v sistemu specificheskogo pol'zovatelya. (|ta terminologiya unikal'na AIX.)

Vhod v sistemu s dvumya parolyami

Odin obshchij metod uvelicheniya zashchity vhoda v sistemu sostoit v tom, chtoby trebovat' ot pol'zovatelya dva parolya. Dlya togo chtoby vojti v sistemu dolzhny prisutstvovat' dva razlichnyh cheloveka (s dvumya razlichnymi parolyami). Dva razlichnyh parolya svyazany s dvumya razlichnymi schetami.

Ne imeetsya nikakogo sposoba, ispol'zuya standartnye sredstva, podderzhivat' dva parolya dlya odnogo scheta. Vy mozhete opredelyat' vhod v sistemu s dvumya parolyami opredelennym obrazom, ustanavlivaya sleduyushchie parametry, ispol'zuya SMIT:

SMIT Security and Users Users Change/Show Characteristics of a User *User NAME [alex] ... PRIMARY Authentication Method [SYSTEM,SYSTEM;serg]

Kogda alex registriruetsya v sisteme, v etom primere, ego zaprosyat vvesti ego parol'. Esli on otvechaet pravil'no, sistema zaprosit zatem vvesti parol' pol'zovatelya serg (konechno, alex mog by znat' oba parolya, no togda teryaetsya smysl vhoda v sistemu s dvumya parolyami).

Vy dolzhny ustanovit' PERVICHNYJ Opoznavatel'nyj Metod tochno kak pokazano vyshe. Parametr SYSTEM opredelyaet, chto dolzhna ispol'zovat'sya obychnaya programma ustanovleniya podlinnosti parolya. Po umolchaniyu, ona proveryaet parol' registriruyushchegosya pol'zovatelya.

Vtoroj parametr SYSTEM opredelyaet vtoruyu proverku. V etom sluchae imeetsya operand ;serg, i proveryaetsya parol' scheta, opredelennogo v etom operande.

Fajly bezopasnosti

Nizhesleduyushchie ASCII fajly soderzhat atributy pol'zovatelej i kontrolya dostupa:

˛ /etc/passwd dopustimye pol'zovateli
˛ /etc/group dopustimye gruppy
˛ /etc/security direktoriya ne dostupnaya obychnym pol'zovatelyam
˛ /etc/security/passwd paroli pol'zovatelej
˛ /etc/security/user atributy pol'zovatelej, ogranicheniya na paroli
˛ /etc/security/limits ogranicheniya pol'zovatelej
˛ /etc/security/environ ustanovki okruzheniya pol'zovatelej
˛ /etc/security/login.cfg ustanovki vhoda v sistemu
˛ /etc/security/group atributy grupp

Fajl /etc/passwd

Fajl /etc/passwd yavlyaetsya spiskom pol'zovatelej sistemy i nekotorymi ih atributami. |tot fajl dolzhen byt' dostupen dlya chteniya vsemi pol'zovatelyami. Primer fajla (fragment):

# catr /etc/passwd
root:!:0:0::/:/bin/ksh
daemon:!:1:1::/etc:
bin:!:2:2::/bin:
sys:!:3:3::/usr/sys:
adm:!:4:4::/var/adm:
uucp:!:5:5::/usr/lib/uucp:
guest:!:100:100::/home/guest:
nobody:!:4294967294:4294967294::/: lpd:!:104:9::/:
alex:!:200:0:X7560 5th floor:/home/alex:/bin/ksh

Polya etogo fajla, razdelyaemye simvolom ":", sleduyushchie:

˛ imya pol'zovatelya - do 8-mi alfavitno-cifrovyh simvolov.
˛ parol' - v staryh sistemah UNIX zdes' soderzhalsya zashifrovannyj parol'. V AIX eto pole soderzhit simvol "!" kak ssylka na fajl /etc/security/passwd. Drugimi obshchimi znacheniyami etogo polya mozhet byt' simvol "*", kotoryj oznachaet, chto identifikator pol'zovatelya nevernyj i eto pole mozhet byt' pustym, chto oznachaet, chto parolya net.
˛ identifikator pol'zovatelya - nomer identifikatora pol'zovatelya.
˛ indetifikator gruppy - nomer identifikatora gruppy vysheukazannogo pol'zovatelya.
˛ polnoe imya - lyuboj opisatel'nyj tekst dlya pol'zovatelya.
˛ direktoriya -direktoriya pol'zovatelya pri vhode v sistemu i iniciiruyushchee znachenie dlya peremennoj $HOME.
˛ login programma - obolochka pol'zovatelya pri vhode v sistemu i iniciiruyushchee znachenie dlya peremennoj $SHELL.

Fajl /etc/security/passwd

Dostup k etomu fajlu est' tol'ko u pol'zovatelya root. Izmenyaetsya etot fajl s pomoshch'yu komand login, passwd, pwdadm i pwdck, ispolnyayushchihsya s polnomochiyami root.

V etom fajle hranyatsya zashifrovannye paroli i svyazannaya s nimi informaciya. |tot fajl imeet format stanz so stanzami na kazhdogo pol'zovatelya.

Primer fajla (fragment):

# cat /etc/security/passwd
root:
    password=92t.mzJBjlfbY
    lastupdate=668124164
    flags=
daemon:
    password=*
bin:
    password=*
:
alex:
    password=q/qD6q.ss21x.
    lastupdate=666293529
    flags=ADMCHG,ADMIN,NOCHECK

Dopustimye znacheniya:

˛ password zashifrovannyj parol' ili simvol "*" dlya zablokirovannyh schetov ili pustoj parol'.
˛ lastupdate data i vremya poslednego obnovleniya parolya v sekundah nachinaya s 1 yanvarya 1970 goda.
˛ flags ADMCHG - parol' mozhet byt' izmenen tol'ko administratorom ili pol'zovatelem root. ADMIN - parol' pol'zovatelya mozhet byt' izmenen tol'ko root. NOCHECK - ogranicheniya parolya ne imeyut sily dlya etogo pol'zovatelya.

Fajl /etc/security/user

Primer fajla (fragment):

#cat /etc/security/user
default:
	admin=false
	login=true
	su=true
	daemon=true
	rlogin=true
	sugroups=ALL
	admgroups=
	ttys=ALL
	auth1=SYSTEM
	auth2=NONE
	tpath=nosak
	umask=022
	expires=0
	SYSTEM="compat"
	logintimes=
	pwdwarntime=0
	account_locked=false
	loginretries=0
	histexpire=0
	histsize=0
	minage=0
	maxage=0
	maxexpired=-1
	minalpha=0
	minother=0
	minlen=0
	mindiff=0
	maxrepeats=8
	dictionlist=
	pwdchecks=

Opisanie polej:

admin Opredelyaetsya administrativnyj status pol'zovatelya. Vozmozhnye znacheniya true i false.
login Opredelyaetsya to, mozhet li pol'zovatel' vhodit' v sistemu. Vozmozhnye znacheniya true i false.
su Opredelyaetsya to, mogut li drugie pol'zovateli pereklyuchatsya na etot schet komandoj su ili net. Vozmozhnye znacheniya true i false.
daemon Opredelyaetsya to, mozhet li pol'zovatel' ispolnyat' programmy pol'zuyas' demonom cron ili sistemnym kontrollerom resursov (SRC). Vozmozhnye znacheniya true i false.
rlogin Opredelyaetsya to, mozhno li poluchit' dostup k schetu pol'zovatelya ispol'zuya udalennyj vhod v sistemu. Ispol'zuetsya komandami telnet i rlogin. Vozmozhnye znacheniya true i false.
sugroups Opredelyayutsya gruppy kotorye mogut pereklyuchatsya na etot schet pol'zovatelya. Esli vy vstavite simvol "!" pered imenem gruppy, ee pol'zovateli naoborot budet isklyucheny iz vozmozhnosti pereklyuchatsya na etot schet. Vozmozhnye znacheniya: spisok dopustimyh grupp, razdelennyh zapyatymi, znachenie ALL ili simvol "*".
admgroups Spisok grupp, kotorymi upravlyaet pol'zovatel'. Znachenie: spisok dostupnyh grupp, razdelennyh zapyatymi.
ttys Opredelyayutsya terminaly, s kotoryh pol'zovatelyu vozmozhen dostup. Ispol'zuya simvol "!" pered imenem terminala vy zapretite ispol'zovat' ego dlya dostupa pol'zovatelyu. Vozmozhnye znacheniya: spisok polnyh putej k ustrojstvam, razdelennyj zapyatymi, znachenie ALL ili simvol "*".
auth1 Opredelyaetsya pervichnyj metod autentifikacii dlya pol'zovatelya, kotoryj po umolchaniyu ustanavlivaetsya dlya programmy parolya. |tot metod autentifikacii budut ispol'zovat' programmy login, telnet, rlogin i su. Dlya udvoennogo vhoda v sistemu znacheniem etogo polya budet SYSTEM;NAME1,SYSTEM;NAME2.
auth2 Opredelyaet dlya pol'zovatelya vtorichnyj metod autentifikacii.
tpath Opredelyaet dlya pol'zovatelya harakteristiki doverennogo puti. Vozmozhnye znacheniya: nosak, notsh, always ili on.
umask Opredelyaet dlya pol'zovatelya znachenie peremennoj umask po umolchaniyu. Rekomenduetsya ustanovit' v 027.
expires Opredelyaetsya vremya dejstvitel'nosti scheta pol'zovatelya. Vozmozhnye znacheniya: data dopuska v formate MMDDHHMMYY ili 0, esli schet ne imeet opredelennogo vremeni dopustimosti. Pri znachenii 0101000070 schet otmenen.
SYSTEM Opredelyayutsya trebovaniya k autentifikacii versii 4. |to pole ispol'zuetsya dlya opredeleniya mnozhestvennyh ili al'ternativnyh metodov autentifikacii kotorye pol'zovatel' dolzhen uspeshno projti pered polucheniem dostupa k sisteme. Vozmozhnye znacheniya:

files kogda vozmozhno tol'ko lokal'nym pol'zovatelyam imet' dostup k sisteme.
compat kogda ispol'zuetsya obychnaya procedura vhoda v sistemu i razreshaetsya imet' dostup k sisteme kak lokal'nym pol'zovatelyam tak i pol'zovatelyam NIS.
DCE ispol'zuetsya autentifikaciya Raspredelennoj Komp'yuternoj Sredy (Distributed Computing Enviroment, DCE).

logintimes Opredelyaet vremya, kogda pol'zovatel' mozhet vhodit' v sistemu. Znacheniem yavlyaetsya spisok vremen, razdelennyj zapyatymi, v sleduyushchem formate: [!] [MMdd[-MMdd]]:hhmm-hhmm ili [!] [MMdd[-MMdd][:hhmm-hhmm] ili [!] [w[-w]]:hhmm-hhmm ili [!] w[-w][:hhmm-hhmm] gde, MM - nomer mesyaca (00=yanvar', 11=dekabr'), dd - den' mesyaca, hh - chasy dnya (00-23), mm - minuty chasa i w - den' nedeli (0=voskresen'e, 6=subbota).
pwdwarntime Kolichestvo dnej pered smenoj parolya kogda poyavlyaetsya preduprezhdenie pol'zovatelyu s informaciej o neobhodimosti skoroj smeny parolya. Vozmozhnye znacheniya: polozhitel'noe celoe chislo ili 0 dlya vyklyucheniya etoj funkcii.
account_disable Ustanavlivaetsya v true, esli schet po umolchaniyu zablokirovan i ne mozhet byt' is-pol'zovan dlya vhoda v sistemu. V obratnom sluchae ustanavlivaetsya v false.
logintries Kolichestvo popytok nepravil'nyh vhodov v sistemu, posle chego pol'zovatel' ne imeet vozmozhnosti vojti v sistemu. Vozmozhnye znacheniya: polozhitel'noe celoe chislo ili 0 dlya vyklyucheniya etoj funkcii.
histexpire Opredelyaet period v nedelyah v techenii kotorogo pol'zovatel' ne mozhet primenit' snova svoj staryj parol'. Vozmozhnye znacheniya: celoe chislo ot 0 do 260. Rekomendovannoe znachenie - 26 (okolo 6-ti mesyacev).
histsize Opredelyaetsya kolichestvo staryh parolej, kotorye ne mogut byt' povtoreny. Vozmozhnye znacheniya: celye chisla ot 0 do 50.
minage Opredelyaetsya minimal'noe kolichestvo nedel' mezhdu smenami parolej. Po umolchaniyu=0. Diapazon ot 0 do 52. Rekomenduetsya ostavit' znachenie po umolchaniyu.
maxage Rabotaet sovmestno s peremennoj pwdwarntime (sm.vyshe). Opredelyaet maksimal'noe kolichestvo nedel' kogda parol' yavlyaetsya dejstvuyushchim. Po umolchaniyu=0, chto oznachaet neogranichennoe vremya ispol'zovaniya. Dopustimyj diapazon znachenij ot 0 do 52.
maxexpired Opredelyaetsya maksimal'noe kolichestvo nedel' posle istecheniya perioda, ukazannogo v peremennoj maxage, v techenii kotorogo pol'zovatelyu daetsya vozmozhnost' izmenit' svoj parol'. Po umolchaniyu=-1, chto ekvivalentno neogranichennomu sroku. Dopustimyj diapazon ot -1 do 52.
minalpha Opredelyaetsya minimal'noe kolichestvo alfavitnyh simvolov v parole. Po umolchaniyu=0. Diapazon - ot 0 do 8.
minother Opredelyaetsya minimal'noe kolichestvo nealfavitnyh simvolov v parole. Po umolchaniyu=0. Diapazon - ot 0 do 8. Summa znachenij parametrov minalpha i minother dolzhna ne prevyshat' 8. Esli eta summa bol'she 8 to znachenie parametra minother vychislyaetsya kak raznica mezhdu 8 i znacheniem parametra minalpha.
minlen Opredelyaetsya minimal'naya dlina parolya. Po umolchaniyu=0. Diapazon - ot 0 do 8. Minimal'naya dlina parolya beretsya iz znacheniya etogo parametra ili iz summy znachenij parametrov minalpha+minother, v zavisimosti ot togo, kakaya velichina bol'she.
mindiff Opredelyaetsya minimal'noe kolichestvo simvolov v novom parole, kotorye ne dolzhny sovpadat' s simvolami v starom pri ego smene. Po umolchaniyu=0. Vozmozhnye znacheniya - ot 0 do 8.
maxrepeats Opredelyaetsya maksimal'noe kolichestvo povtorenij odnogo simvola v parole. Po umolchaniyu=8, chto ekvivalentno neogranichennomu kolichestvu povtorenij. Vozmozhnye znacheniya - ot 0 do 8.
dictionlist Opredelyaet slovar' parolej ispol'zuemyj dlya proverki na "stojkost'" novogo parolya. Vozmozhnye znacheniya: razdelennyj zapyatymi spisok absolyutnyh putej k fajlam slovarej. Fajl slovarya dolzhen soderzhat' po odnomu slovu na stroku, prichem kazhdoe slovo ne dolzhno imet' probelov ni vperedi ni szadi. Slova mogut soderzhat' tol'ko 7-mi bitnye simvoly ASCII. Vse slovari i direktorii dolzhny byt' zashchishcheny ot za-pisi ot vseh pol'zovatelej, krome root. Po umolchaniyu ne ispol'zuetsya nikakogo fajla slovarej.
pwdchecks Opredelyaetsya vneshnij ogranichivayushchij metod ispol'zuemyj dlya proverki kachestva parolya. Vozmozhnye znacheniya: razdelennyj zapyatymi spisok absolyutnyh putej metodov proverki i/ili put' k metodu otnositel'no direktorii /usr/lib. Po umolchaniyu vneshnij ogranichivayushchij metod proverki parolya ne ispol'zuetsya.

Fajly /etc/group i /etc/security/group

#more /etc/group
system:!:0:root,alex
staff:!:1:alex
bin:!:2:root,bin
sys:!:3:root,bin,sys
adm:!:4:bin,adm
uucp:!:5:uucp
mail:!:6:
security:!:7:root
nobody:!:4294967294:nobody,lpd
usr:!:100:guest
accounts:!:200:alex

Polya v fajle /etc/group sleduyushchie:

˛ gruppa do 8 alfavitno-cifrovyh simvolov.
˛ parol' ne ispol'zuetsya AIX 4-j versii i dolzhen soderzhat' "!" ˛ gruppovoj identifikator
˛ chleny razdelennyj zapyatymi spisok pol'zovatelej, chlenov gruppy.

#more /etc/security/group
system:
    admin=true
staff:
    admin=false
:
accounts:
    admin=false
    adms=alex

Fajl /etc/security/group postroen v formate stanz dlya kazhdoj gruppy. Vozmozhnye parametry:
˛ admin true ili false, v zavisimosti ot togo administrativnaya gruppa ili net.
˛ adms razdelennyj zapyatymi spisok pol'zovatelej, kotorye yavlyayutsya administratorami gruppy. Esli parametr admin=true, to etot parametr ignoriruetsya, tak kak tol'ko root mozhet upravlyat' administrativnoj gruppoj.

Fajl /etc/security/login.cfg

default:
:
herald="\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\nThis is the console. Restricted use only.\nlogin:
logintimes=
logindisable=0
logininterval=0
loginreenable=0
logindelay=0

Imenami stanz yavlyayutsya imena portov.

Vozmozhnye parametry:

herald Opredelyaetsya pervoe soobshchenie vydavaemoe na ekran pered priglasheniem vojti v sistemu. Znacheniem yavlyaetsya stroka. Esli herald yavno ne opredelen, to ispol'zuetsya herald po umolchaniyu iz direktorii soobshchenij associirovannyh s tem yazykom, kotoryj ustanovlen v fajle /etc/environment.

logintimes Opredelyaet period v techenie kotorogo pol'zovatel' mozhet ispol'zovat' port dlya vhoda v sistemu.

logindisable Kolichestvo neuspeshnyh popytok vhoda v sistemu posle kotoryh port budet zablokirovan. Ispol'zuetsya sovmestno s parametrom logininterval (sm.nizhe).

logininterval CHislo sekund v techenii kotoryh port budet zablokirovan pri dostizhenii kolichestva neuspeshnyh popytok vhoda v sistemu soglasno znacheniya, ustanovlennogo v parametre logindisable.

loginreenable Kolichestvo minut posle proshestviya kotoryh zablokirovannyj port avtomaticheski razblokiruetsya.

logindelay Vremya zaderzhki v sekundah mezhdu popytkami neudachnogo vhoda v sistemu. Zaderzhka uvelichivaetsya s kazhdoj popytkoj na etu velichinu. To est' esli znachenie u etogo parametra - 2, to pervaya zaderka budet 2 sekundy, vtoraya - 4, tret'ya - 6 sekund i tak dalee.

K soderzhaniyu Vpered Nazad

Ob avtore

K soderzhaniyu Nazad

Ob avtore

Bykov Aleksej Gennadievich - menedzher informacionnoj sistemy ZAO "Komtek", g.Krivoj Rog, Ukraina.

V 1990 godu posle okonchaniya 2-go kursa na kafedre "Fizika poluprovodnikovyh materialov i priborov" MISiS rabotal v nauchno-issledovatel'skom i proektnom institute "Mehanobrchermet", gde proshel put' ot tehnika tehnicheskogo otdela do nachal'nika reklamnogo otdela. Zatem rukovodil reklamnoj firmoj "Soft-Press", posle chego pereshel v 1992 godu rabotat' v PKF "Komtek" (v dal'nejshem preobrazovannoe v zakrytoe akcionernoe obshchestvo), gde i rabotaet v nastoyashchee vremya.

Vypolnyaet zadachi po razvitiyu i upravleniyu korporativnoj informacionnoj sistemoj ZAO "Komtek", postroennoj na serverah s operacionnymi sistemami Microsoft Windows NT Server, IBM AIX, personal'nyh komp'yuterah i setevom oborudovanii IBM, Hewlett-Packard, Cisco, 3Com. Uchastvuet v tehnicheskom rukovodstve informacionnoj sistemoj Krivorozhskogo processingovogo centra ZAO "Komtek" po obsluzhivaniyu sistemy beznalichnyh raschetov s ispol'zovaniem smart-kart (sistema postroena na ispol'zovanii AIX, Oracle, sistemy SmartCity, marshrutizatorov i serverov dostupa firmy Cisco).

E-mail: agb@krig.dp.ua

K soderzhaniyu Nazad