Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Vorwort
Über die Autoren
Über dieses Buch
Linux vs. BSD
1 Der Kernel
2 Die Grundlagen aus Anwendersicht
3 Die Shell
4 Reguläre Ausdrücke
5 Tools zur Dateibearbeitung
6 Die Editoren
7 Shellskriptprogrammierung
8 Benutzerverwaltung
9 Grundlegende Verwaltungsaufgaben
10 Netzwerk-Grundlagen
11 Anwendersoftware für das Netzwerk
12 Netzwerkdienste
13 Mailserver unter Linux
14 LAMP
15 DNS-Server
16 Secure Shell
17 Die grafische Oberfläche
18 Window-Manager und Desktops
19 X11-Programme
20 Multimedia und Spiele
21 Softwareentwicklung
22 Crashkurs in C und Perl
23 Sicherheit
24 Prozesse und IPC
25 Bootstrap und Shutdown
26 Dateisysteme
27 Virtualisierung und Emulatoren
A Die Installation
B Lösungen zu den einzelnen Aufgaben
C Kommandoreferenz
D X11-InputDevices
E MBR
F Die Buch-DVDs
G Glossar
H Literatur

Download:
- ZIP, ca. 6,3 MB
Buch bestellen
Ihre Meinung?

Spacer
 <<   zurück
Linux von Johannes Plötner, Steffen Wendzel
Das distributionsunabhängige Handbuch
Buch: Linux

Linux
2., aktualisierte und erweiterte Auflage
1119 S., 39,90 Euro
Galileo Computing
ISBN 978-3-8362-1090-4
gp 8 Benutzerverwaltung
  gp 8.1 Benutzer in Unix
    gp 8.1.1 UID und GID
    gp 8.1.2 Die /etc/passwd
    gp 8.1.3 Die Shadowsuite
  gp 8.2 Benutzer anlegen, ändern und löschen
    gp 8.2.1 Benutzer anlegen
    gp 8.2.2 Benutzer ändern
    gp 8.2.3 Benutzer löschen
  gp 8.3 Benutzer und Gruppen
    gp 8.3.1 Gruppen anlegen
    gp 8.3.2 Benutzer zu Gruppen hinzufügen
    gp 8.3.3 Gruppenpasswörter und die /etc/gshadow
    gp 8.3.4 Gruppenadministratoren
    gp 8.3.5 Gruppen löschen
  gp 8.4 Als anderer Benutzer arbeiten
    gp 8.4.1 Der Systemadministrator als User
    gp 8.4.2 su
    gp 8.4.3 sudo
    gp 8.4.4 SetUID/SetGID
  gp 8.5 NIS/NIS+
    gp 8.5.1 Die Funktion
    gp 8.5.2 Konfiguration der NIS-Clients
    gp 8.5.3 Konfiguration des NIS-Servers
    gp 8.5.4 Testen der Konfiguration
    gp 8.5.5 Sicherheit
  gp 8.6 LDAP
    gp 8.6.1 So funktioniert es
    gp 8.6.2 Einen LDAP-Server konfigurieren
    gp 8.6.3 Einträge hinzufügen, verändern und löschen
    gp 8.6.4 Die Benutzerverwaltung mit LDAP
  gp 8.7 Zusammenfassung
  gp 8.8 Aufgaben


Galileo Computing

8.4 Als anderer Benutzer arbeiten  downtop

Natürlich gibt es vor allem an Workstations, aber auch an tatsächlichen Mehrbenutzerrechnern teilweise die Notwendigkeit, als ein anderer Benutzer im System zu arbeiten. Im Folgenden wollen wir dafür einerseits Anwendungsbeispiele, andererseits aber natürlich auch Lösungsmöglichkeiten für dieses Problem angeben.


Galileo Computing

8.4.1 Der Systemadministrator als User  downtop

Zu große Macht

Ein wichtiger Anwendungsfall für diese Problematik ist der Benutzer root. Dieser Benutzer ist aufgrund seiner Machtfülle nicht als Account eines Systemadministrators, sondern wirklich nur zum Erledigen wichtiger Aufgaben gedacht.

Stattdessen sollte ein Administrator für die tägliche Arbeit (wie zum Lesen von Mails lesen oder zum Websurfen) einen nichtprivilegierten Account nutzen und bei Bedarf eben schnell »root werden«.

Dies gilt natürlich im Besonderen, wenn ein Unix-Rechner »für zu Hause« genutzt und nur von einer einzigen Person verwendet wird. Auf Windows-Rechnern führt nämlich die Benutzung von privilegierten Accounts in der Regel dazu, dass diverse Viren, Würmer und Trojaner es relativ einfach haben, sich auf dem System häuslich einzurichten. Auch wenn Linux von diesen Gefahren noch nicht in einem solchen Ausmaß betroffen ist, so ist man als normaler Benutzer immer auf der sicheren Seite, da keine wichtigen Systemdateien oder -programme verändert werden können.


Galileo Computing

8.4.2 su  downtop

Möchte man nun als root oder ein anderer Benutzer arbeiten, so steht einem natürlich der Weg eines erneuten Logins offen. Da dies jedoch sehr umständlich ist, können Sie mit dem Programm su eine neue Shell als der gewünschte Benutzer starten. Alternativ kann man über den Parameter »-c« auch nur einen bestimmten Befehl zur Ausführung bringen.

Ohne Passwort

Auf jeden Fall muss – möchte man als normaler Benutzer unter fremden Rechten arbeiten – das Passwort des betreffenden Accounts angegeben werden. Einzig root kann ein normaler User werden, ohne ein Passwort angeben zu müssen.

Aber das hat auch einen Sinn: Schließlich gibt root Rechte ab, während normale Benutzer fremde Berechtigungen hinzugewinnen. Außerdem sollte ein Administrator die Passwörter seiner Benutzer nicht kennen, schließlich ist es das Wesen eines Passworts »geheim« zu sein.

Betrachten wir also ein Beispiel:

jploetner@host:/home/jploetner$ su 
Passwort: ******* 
root@host:/home/jploetner# suswendzel 
swendzel@host:/home/swendzel$

Listing 8.25    su benutzen

In diesem Beispiel hat sich der Benutzer zuerst in root verwandelt: Gibt man nämlich bei su keinen Benutzernamen an, so wird das Passwort des Superusers abgefragt und bei Erfolg die entsprechende Shell gestartet.

Als root kann man schließlich ohne Passworteingabe jeder beliebige Benutzer werden.

Eine Besonderheit sei hier noch erwähnt: Ein Minus vor dem Benutzernamen <Natürlich kann man auch ein Minus als alleinigen Parameter an su übergeben, sodass man root werden kann.> macht die neue Shell zu einer Login-Shell. Daher wird in diesem Fall unter anderem das Arbeitsverzeichnis auf das Homeverzeichnis des neuen Benutzers gesetzt.


Galileo Computing

8.4.3 sudo  downtop

Ein einzelnes Programm ausführen

Das Programm sudo öffnet im Gegensatz zu su keine Shell mit der Identität des Benutzers, sondern wird genutzt, um ein Programm mit den entsprechenden Rechten zu starten. Wie auch bei su gilt: Ist kein Benutzer – hier über die Option -u – direkt angegeben, wird root als neue Identität genommen.

Die /etc/sudoers

Ein Aufruf von

$ sudo lilo

Listing 8.26    sudo

führt das Programm lilo als root aus. Damit man nun als Benutzer die Vorzüge von sudo genießen kann, muss man mit einem entsprechenden Eintrag in der /etc/sudoers eingetragen sein:

… 
# Den Benutzern der Gruppe users ohne Passwort alles 
# erlauben 
%users  ALL=(ALL)       NOPASSWD: ALL 
# Dem Benutzer Test das Mounten/Unmounten von CD-ROMs 
# erlauben (hier wird der Befehl direkt angegeben) 
test  ALL=/sbin/mount /cdrom,/sbin/umount /cdrom 
…

Listing 8.27    Die /etc/sudoers

Wie die Kommentare dieser Datei suggerieren, kann man für bestimmte Gruppen beziehungsweise Benutzer ziemlich genau einschränken, inwieweit sudo benutzt werden darf. Als Erstes wird dabei der Benutzer- beziehungsweise Gruppenname angegeben, worauf schließlich eine Liste der Form »Rechner=Befehle« die möglichen per sudo ausgeführten Befehle festlegt.

Netzwerk- transparenz

Würde die /etc/sudoers zum Beispiel über NIS oder NIS+ im Netzwerk verteilt werden, so könnte man anstatt »ALL=« sinnvolle Namen von Rechnern angeben, auf denen die nach dem »=« folgenden Befehle ausgeführt werden dürfen. Die Angabe von NOPASSWD: ALL in einer der Zeilen bewirkt zusätzlich, dass beim Aufruf von sudo für alle Befehle kein Passwort angegeben werden muss.

Anders als bei su muss bei sudo nicht das Passwort des zu benutzenden, sondern des eigenen Accounts angegeben werden.

Aus diesem Grund ist auch die besondere Konfiguration über die Datei /etc/sudoers notwendig. Schließlich ist sudo im engeren Sinn eine Verwässerung der Benutzerverwaltung und des Rechtesystems, die aber trotzdem ihre Daseinsberechtigung hat. Auf jeden Fall sollte man bei der Konfiguration von sudo Vorsicht walten lassen.

Für die normalen Anwendungsfälle sollten diese Beispiele eigentlich ausreichen. Für wirklich exotische Setups helfen dann die Manpages zu sudo und zur sudoers-Datei weiter.


Galileo Computing

8.4.4 SetUID/SetGID  toptop

Eine weitere Möglichkeit, die Berechtigungen eines anderen Users zu nutzen, sind die SetUID/SetGID-Bits. Diese Rechte werden auf Dateien gesetzt, die nicht mit den Rechten des ausführenden Users, sondern mit denen des Eigentümers beziehungsweise der Gruppe der Datei ausgeführt werden sollen. Diese Zusammenhänge werden von uns bei der Behandlung des Rechtesystems näher besprochen.



Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.






 <<   zurück
  
  Zum Katalog
Zum Katalog: Linux






 Linux
Jetzt bestellen


 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchtipps
Zum Katalog: IT-Handbuch für Fachinformatiker






 IT-Handbuch für
 Fachinformatiker


Zum Katalog: Einstieg in Linux






 Einstieg in Linux


Zum Katalog: Debian GNU/Linux






 Debian GNU/Linux


Zum Katalog: Ubuntu GNU/Linux






 Ubuntu GNU/Linux


Zum Katalog: Shell-Programmierung






 Shell-Programmierung


Zum Katalog: Linux-UNIX-Programmierung






 Linux-UNIX-
 Programmierung


Zum Katalog: Praxisbuch Netzwerk-Sicherheit






 Praxisbuch
 Netzwerk-Sicherheit


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo




Copyright © Galileo Press 2008
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de