В некоторых приложениях применяются собственные механизмы безопасности. Убедитесь, что эти механизмы настроены надлежащим образом. В частности, проверьте r-команды Unix, а именно набор сетевых Unix-приложений, сравнимых с ftp и telnet.
Необходимо знать точно, что r-команды ненанесут вреда безопасности системы. Неверно настроенные r-команды могут открыть доступ к вашим компьютерам практически всем желающим. Вследствие этого r-команды использовать не рекомендуется.
Вместо парольной аутентификации r-команды действуют по системе доверенных узлов и пользователей. Доверенным пользователям с доверенных узлов разрешается доступ к локальной системе без пароля. Доверенные узлы называют также «равноценными узлами», поскольку система предполагает, что пользователь, имеющий доступ к доверенному узлу, должен иметь рав ноценный доступ к локальному узлу. Предполагается, что учетные записи с одинаковыми именами на разных узлах «принадлежат» одному пользовате лю. Например, пользователь becky на доверенном узле имеет те же полномочия доступа, что и пользователь becky локальной системы.
Такой механизм проверки подлинности требует присутствия баз данных, определяющих доверенные узлы и доверенных пользователей. Такими база ми данных для r-команд служат файлы /etc/hosts.equiv и .rhosts.
Файл /etc/hosts.equiv определяет, какие узлы и пользователи могут иметь доступ к локальной системе посредством r-команд. Файл может также явным образом запрещать доступ определенным узлам и пользователям. Отсутствие доверительного доступа не значит, что доступ пользователю запрещен; пользователь по-прежнему может получить доступ, указав пароль. Базовый формат записей файла /etc/hosts.equiv:
[+ | -][имя узла] [+ | -][имя пользователя]
Здесь имя узла - это имя «доверенного» узла, которому может предшествовать знак сложения (+). Знак сложения не имеет особого смысла, за исключением случая, когда фигурирует отдельно, без имени узла. Знак сложения без имени узла - это маска, обозначающая все узлы.
- Назад
- Вперёд >>