Konto "pomocy"

potrzebuje zrobic konto dla zdalnego pomocnika … jakies programy zabezpieczajace to gdzie mam nie wlazic … dostep do sudo ale zeby sie ladnie slalo do logow … najlepiej
pozatym tak przy okazji sa jakies dobre desktopowe zabezpieczenia w linuxie bo ochrona plikow z lat 70 to troche malo … apparmor??

Tak serio, to o co Ci chodzi?

Sudo jest właśnie dla użytkowników. W jego konfiguracji określasz co kto może na podwyższonych prawach.

Nie wiem o co Ci chodzi o ochronie plików z lat 70? Któryś inny system potrafi coś więcej? Słyszałeś o ACL?

Jeśli chcesz przydzielać uprawnienia inne, niż oprate na dostępie, np. RBAC to od tego jest SELinux.

w sumie pytanie bylo bez sensu heheh…
co do tych lat 70 to wtedy w unixie jego tworcy wprowadzili zabezpieczenia plikow riczi i kernigan ale w zwiazku z tym jakie dodatkowe zabezpieczenie godne polecenia ale dla desktopa!!! zapomnialem dokladnie oco mi chodzilo ale widze ze jestes kumaty i chetnie sie podzielisz wiedza ;DDD

Niestety, ale ja znam tylko Yasta, Tam graficznie skofigurujesz sudo i AppArmor. Sudo i AppArmor nie mają zbyt pokrętnych plików konfiguracyjnych. Za SeLinux nigdy się nie brałem, no bo wszyscy mi odradzali, jako zbyt skomplikowane. No i AppArmor ma tryb uczenia się (i logowania), czyli teoretycznie odpalasz apkę w maszynie wirtualnej lub na innym kompie, generujesz plik konfiguracyjny, czytasz i przenosisz na maszynę docelową (przynajmniej w teorii).

Oprócz systemowej kontroli dostępu, systemy plików oferują również listy kontroli dostępu. Dla przykladu, jeśli w systemie masz grupę users, która ma prawo rwx do katalogu users i do niej należy użytkownik user1, to w ACL możesz odebrać użytkownikowi prawa do tego katalogu. Oznacza to, że pomimo bycia w grupie users, która ma pełne prawa do katalogu users, użytkownik user1 nie ma do niego żadnych praw.

Co do SELinux, to mechanizm dedykowany raczej na serwery, nie bez powodu jest domyślnie włączony w, np. RHEL czy CentOS. AppArmor to raczej mechanizm na desktopy, ale mogę się mylić. AppArmor ma za zadanie przydzielać uprawnienia aplikacjom, nie użytkownikom, np. dana aplikacja ma prawo korzystać z sieci, inna z dostępu do dysku itp. Działa to podobnie jak uprawnienia w systemach mobilnych. SELinux jest bardziej rozbudowany i posiada różne typy zabezpieczeń jak, np. oparta na rolach (RBAC). Tu role mają znaczenie, a nie użytkownik, nawet root przestaje być bogiem w systemie. W tym przypadku uprawnienia przypisane są do roli, nie do użytkownika.

SELinux ma mechanizm podobny do AppArmor, gdzie można decydować jaki proces co może. To chyba nawet jest domyślne ustawienie w RHEL/CentOS.

W SELinux jest też między innymi dostęp oparty na poziomach. Oznacza to, że użytkownik nie musi być przypisany do zadnej grupy czy mieć prawa do zapisu lub odczytu, lecz dostęp do katalogu ma osoba z odopowiednio przydzielonym poziomem. Dla przykładu katalog users ma ustawiony poziom 100, to minimalny poziom jaki musi mieć użytkownik. Użytkownik z przydzielonym poziomem 100 lub 200 dostanie się do katalogu, 99 już nie.

Tyle w teorii.

SeLinux jest skonfigurowany i domyślnie włączony w Fedorze. Wiem, bo czytałem, jaki bałagn to robiło. Niektóre aplikacje nie działały na Fedorze, bo SeLinux na coś im nie pozwalał.

Fedora to system Red Hata, więc tam też będzie SELinux. SELinux można przełączyć w tryb monitorowania, wtedy przegląda się audit.log, który zapisuje do czego aplikacja próbuje uzyskać dostęp.