Comment configurer le système CentOS pour restreindre l'accès des utilisateurs aux processus système
Dans les systèmes Linux, les utilisateurs peuvent accéder et contrôler les processus système via la ligne de commande ou d'autres méthodes. Cependant, nous devons parfois restreindre l'accès de certains utilisateurs aux processus système pour améliorer la sécurité du système et empêcher les comportements malveillants. Cet article explique comment configurer sur les systèmes CentOS pour restreindre l'accès des utilisateurs aux processus système.
PAM, Pluggable Authentication Modules, est un mécanisme d'authentification modulaire dans les systèmes Linux. En modifiant le fichier de configuration PAM, nous pouvons implémenter des restrictions sur les utilisateurs. Voici les étapes à suivre pour configurer PAM pour restreindre l'accès des utilisateurs aux processus système :
Tout d'abord, modifiez le fichier /etc/security/access.conf :
sudo vi /etc/security/access.conf
Ajoutez le contenu suivant dans le fichier :
-:user:ALL, EXCEPT root systemd
Cela bloquera 'user 'Accès de l'utilisateur à tous les processus du système, à l'exception des utilisateurs root et systemd.
Ensuite, modifiez le fichier /etc/pam.d/login :
sudo vi /etc/pam.d/login
Ajoutez ce qui suit à la fin du fichier :
account required pam_access.so
Cela vérifiera les règles d'accès dans le fichier /etc/security/access.conf lorsque l'utilisateur se connecte.
Enfin, redémarrez le système pour que la configuration PAM prenne effet :
sudo reboot
En plus de PAM, les systèmes Linux fournissent également d'autres outils de gestion des autorisations, tels que les fichiers selinux et sudoers. Voici comment utiliser ces deux outils pour limiter l'accès des utilisateurs aux processus système :
SELinux est un sous-système de sécurité qui permet un contrôle d'accès obligatoire. En modifiant le fichier de configuration Selinux, nous pouvons restreindre l'accès des utilisateurs aux processus système. Modifiez le fichier /etc/selinux/config :
sudo vi /etc/selinux/config
Définissez la valeur de SELINUX sur enforcing :
SELINUX=enforcing
Enregistrez et fermez le fichier.
Ensuite, redémarrez le système pour que la configuration prenne effet :
sudo reboot
sudoers est un fichier de configuration utilisé pour gérer les autorisations des utilisateurs. En modifiant le fichier sudoers, nous pouvons attribuer des autorisations spécifiques aux utilisateurs. Modifiez le fichier sudoers :
sudo visudo
Ajoutez le contenu suivant dans le fichier :
user ALL=(ALL) ALL user ALL=!/bin/kill
Cela permettra à l'utilisateur 'user' d'utiliser les commandes sudo et de restreindre son accès à la commande kill (utilisée pour tuer les processus).
Enregistrez et fermez le fichier.
ACL, ou Access Control List, est un paramètre d'autorisation supplémentaire dans le système Linux. En utilisant les ACL, nous pouvons définir des autorisations d'accès à des processus spécifiques pour des utilisateurs ou des groupes d'utilisateurs spécifiques. Voici les étapes à suivre pour utiliser l'ACL pour restreindre l'accès des utilisateurs aux processus système :
Tout d'abord, installez le package acl :
sudo yum install acl
Ensuite, utilisez la commande setfacl pour définir les ACL pour les utilisateurs ou les groupes d'utilisateurs pour les fichiers qui doivent être restreints. règle d’accès au processus. Par exemple, pour restreindre l'accès de l'utilisateur 'user1' au processus 1 :
sudo setfacl -m u:user1:--- /proc/1
Cela désactivera l'accès de l'utilisateur 'user1' au processus 1.
Vous pouvez utiliser la commande getfacl pour vérifier si les règles ACL ont pris effet :
getfacl /proc/1
Une fois la configuration terminée, l'accès de l'utilisateur aux processus système sera restreint.
Résumé :
Cet article décrit comment configurer sur les systèmes CentOS pour restreindre l'accès des utilisateurs aux processus système. En utilisant les fichiers de configuration PAM, les fichiers selinux et sudoers et les paramètres ACL, nous pouvons empêcher efficacement les utilisateurs malveillants d'accéder aux processus du système d'exploitation. Ces mesures peuvent encore améliorer la sécurité et la stabilité du système. En utilisation réelle, veuillez choisir la méthode de configuration appropriée en fonction des besoins réels et suivre les meilleures pratiques de sécurité.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!