Практическая работа: Модуль 10. Система аутентификации PAM и управление правами SUDO
См. также Требования, правила и цели выполнения практической работы
Практические задания
Задание 1. Изменение пароля суперпользователя
Используя команду sudo, измените пароль суперпользователя (root). Напоминаем, что это плохая практика и задание носит учебный характер.
Убедитесь, что новый пароль работает при входе в систему.
Задание 2. Настройка sudoers.
Создайте пользователей john, user1, user2.
Задайте пароли для пользователей user1, user2.
Создайте файл правил 01_usermanagement (с использованием
visudo
).Добавьте пользователю john права использования
sudo
без ввода пароля для командgroupadd
иusermod
.
Задание 3. Ограничение доступа к команде su
Переключитесь в пользователя john.
Создайте группу g_admin и добавьте в нее пользователей user1 и user2.
Отредактируйте файл
/etc/pam.d/su
и добавьте ограничение, чтобы только пользователи из группы «g_admin» могли использовать командуsu
.Проверьте, что user1 и user2 могут использовать
su
, а пользователь john – не может.
Задание 4. Использование модуля pam_tally для блокировки учетной записи
Настройте модуль pam_tally для отслеживания неудачных попыток входа в систему.
Установите правило блокировки учетной записи на 5 минут после 3 неудачных попыток входа.
Проверьте функциональность. Для этого введите неправильные учетные данные и убедитесь, что учетная запись блокируется.
Замечания:
Перед внесением изменений в конфигурационные файлы, создайте резервные копии для предотвращения потенциальных проблем.
Во время выполнения задач следите за журналами системы (
/var/log/auth.log
или/var/log/secure
), чтобы отслеживать любые ошибки аутентификации или доступа.
Ответы на практические задания (пошаговые инструкции)
Задание 1. Изменение пароля суперпользователя
Используя команду
sudo
, измените пароль суперпользователя (root). Напоминаем, что это плохая практика и задание носит учебный характер.
localadmin@astra:~$ sudo passwd root
Введите новый пароль для суперпользователя (root)
Убедитесь, что новый пароль работает при входе в систему.
Задание 2. Настройка sudoers
Создайте пользователей john, user1, user2.
localadmin@astra:~$ sudo useradd -s /bin/bash -m john
localadmin@astra:~$ sudo useradd -s /bin/bash -m user1
localadmin@astra:~$ sudo useradd -s /bin/bash -m user2
Задайте пароли для пользователей user1, user2.
localadmin@astra:~$ sudo passwd user1
localadmin@astra:~$ sudo passwd user2
Создайте файл правил
01_usermanagement
(с использованиемvisudo
).
localadmin@astra:~$ sudo visudo -f /etc/sudoers.d/01_usermanagement
Добавьте пользователю john права использования sudo без ввода пароля для команд
groupadd
иusermod
. Добавьте следующую строку в файлsudoers
:
john ALL*(ALL) NOPASSWD: /usr/sbin/groupadd,/usr/sbin/usermod
Задание 3. Ограничение доступа к команде su
Переключитесь в пользователя john.
localadmin@astra:~$ sudo su – john
Создайте группу g_admin и добавьте в нее пользователей user1 и user2.
Создайте группу g_admin:
localadmin@astra:~$ sudo groupadd g_admin
Добавьте пользователей в группу g_admin:
localadmin@astra:~$ sudo usermod -aG g_admin user1
localadmin@astra:~$ sudo usermod -aG g_admin user2
Отредактируйте файл
/etc/pam.d/su
и добавьте ограничение, чтобы только пользователи из группы «g_admin» могли использовать командуsu
.
Выйдите из пользователя john командой logout
.
Отредактируйте файл /etc/pam.d/su
, добавив в него следующую строку:
auth required pam_wheel.so group*g_admin
Проверьте, что user1 и user2 могут использовать
su
, а пользователь john – не может.
Переключитесь на пользователя user1.
localadmin@astra:~$ sudo su - user1
Убедитесь, что переключение в пользователя user2 работает.
localadmin@astra:~$ su user2
localadmin@astra:~$ exit
Переключитесь на пользователя john.
localadmin@astra:~$ sudo su - john
Убедитесь, что переключение в пользователя user2 НЕ работает.
localadmin@astra:~$ su user2
localadmin@astra:~$ su: Доступ запрещен
Задание 4. Использование модуля pam_tally для блокировки учетной записи
Настройте модуль pam_tally для отслеживания неудачных попыток входа в систему.
Установите правило блокировки учетной записи на 5 минут после 3 неудачных попыток входа.
Отредактируйте файл /etc/pam.d/common-auth
, изменив параметры для модуля pam_tally:
auth [success*ignore default*die] pam_tally.so per_user deny*3
unlock_time*300
Проверьте функциональность. Для этого введите неправильные учетные данные и убедитесь, что учетная запись блокируется.
Переключитесь на пользователя user1 (ему разрешено вызывать su
).
localadmin@astra:~$ sudo su - user1
Убедитесь, что блокировка работает – введите пароль неправильно 3 раза.
localadmin@astra:~$ su user2
Пароль:
su: Сбой при проверке подлинности
localadmin@astra:~$ su user2
Пароль:
su: Сбой при проверке подлинности
localadmin@astra:~$ su user2
Учетная запись заблокирована как следствие неудачных попыток входа (всего -- 4).
su: Сбой при проверке подлинности