Control: различия между версиями

Материал из ALT Linux Wiki
Строка 46: Строка 46:
Запустив {{cmd|control}} без параметров, можно увидеть полный список команд , управляемых командой  (facilities) вместе с их текущим состоянием и набором допустимых состояний.
Запустив {{cmd|control}} без параметров, можно увидеть полный список команд , управляемых командой  (facilities) вместе с их текущим состоянием и набором допустимых состояний.


Для переключения состояния <tt>control</tt> вызывает соответствующий скрипт из {{path|/etc/control.d/facilities/}}. Как именно делается переключение конкретной <tt>facility</tt> — зависит исключительно от фантазии разработчика :)
Для переключения состояния <tt>control</tt> вызывает соответствующий скрипт из {{path|/etc/control.d/facilities/}}.  
Например, в случае {{prg|cdrecord}} скрипт изменяет права на исполняемый файл {{prg|cdrecord}}, а в случае {{prg|cups}} — правит {{path|cupsd.conf}} на предмет {{term|RunAsUser}}.
 
Как именно делается переключение конкретной <tt>facility</tt> — зависит исключительно от фантазии разработчика :)
 
Например, в случае {{prg|wodim}} скрипт изменяет права на исполняемый файл {{prg|cdrecord}},  
а в случае {{prg|cups}} — правит {{path|cupsd.conf}} на предмет {{term|RunAsUser}}.


=== Примеры ===
=== Примеры ===

Версия от 07:08, 2 сентября 2017

control(8)

В дистрибутивах ALT Linux для управления доступом к важным службам используется подсистема control.

control — использующийся в ALT Linux и Owl GNU/*/Linux механизм переключения между неким набором фиксированных состояний для задач, допускающих такой набор. В первую очередь полезен для управления SUID/SGID-бинарниками.

Естественно, команда control доступна только для суперпользователя (root).

Для того, что-бы посмотреть, что означает та или иная политика control разрешения выполнения конкретной команды, управляемой control, надо запустить команду с ключом help. Например для команды su имеем:

# control su help
public: Any user can execute /bin/su
wheel: Any user can execute /bin/su, but only "wheel" group members can switch to superuser
wheelonly: Only "wheel" group members can execute /bin/su
restricted: Only root can execute /bin/su

Т.е. дл управления командой su есть такие политики:

public: любой пользователь может выполнить команду /bin/su
wheel:  любой пользователь может выполгить команду su, но только пользователи, входящие в группу wheel могут получить через неё права root
wheelonly: только пользователи, входящие в группу  wheel, могут выполнить команду su
restricted: Только root может выполнять команду su

Или, например политики для команды fusermount:

# control fusermount help
public: Any user can execute /usr/bin/fusermount
fuseonly: Only "fuse" group members can execute /usr/bin/fusermount
wheelonly: Only "wheel" group members can execute /usr/bin/fusermount
restricted: Only root can execute /usr/bin/fusermount
public: любой пользователь может выполнить команду fusermount
fuseonly:  только пользователи, входящие в группу  fuse, могут выполнить команду fusermount
wheelonly: только пользователи, входящие в группу  wheel, могут выполнить команду fusermount
restricted: Только root может выполнять команду fusermount


Запустив control без параметров, можно увидеть полный список команд , управляемых командой (facilities) вместе с их текущим состоянием и набором допустимых состояний.

Для переключения состояния control вызывает соответствующий скрипт из /etc/control.d/facilities/.

Как именно делается переключение конкретной facility — зависит исключительно от фантазии разработчика :)

Например, в случае wodim скрипт изменяет права на исполняемый файл cdrecord, а в случае cups — правит cupsd.conf на предмет RunAsUser.

Примеры

# control 
at              restricted      (public restricted atdaemon)
crontab         public          (public restricted)
fusermount      restricted      (public wheelonly restricted)
gpasswd         restricted      (public wheelonly restricted)
mount           public          (public wheelonly restricted)
newgrp          restricted      (public wheelonly restricted)
nfsmount        restricted      (public wheelonly restricted)
pam_mktemp      enabled         (enabled disabled)
passwd          tcb             (tcb traditional restricted)
ping            public          (public netadmin restricted)
ping6           restricted      (public netadmin restricted)
postfix         local           (local server filter)
postqueue       public          (public mailadm restricted)
sftp            disabled        (enabled disabled)
su              wheelonly       (public wheel wheelonly restricted)
sudo            public          (public wheelonly restricted)
sudoers         unknown         (strict relaxed)
system-auth     local           (local ldap)
tcb_chkpwd      tcb             (traditional tcb restricted)
write           public          (public restricted)

Ссылки