Файл: Лабораторная работа 1 Основы администрирования ос linux.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 23.11.2023

Просмотров: 52

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ЛАБОРАТОРНАЯ РАБОТА №1

Основы администрирования ОС Linux

ЦЕЛЬ РАБОТЫ: приобретение практических навыков в работе с базовыми механизмами администрирования операционной системе Linux

Выполнил: Цой Виталий Владиславович

Группа: БИК-21-ИВ1

Рабочее задание

Основы администрирования

Работу я выполнял на Ubuntu v23.04, который установил на Virtualbox. Вначале работы открываем терминал клавишами Ctrl + Alt + T. Далее переходим в режим рута командой sudo –s и создаем двух новых пользователей и пароли для них.

Далее открываем второй терминал и заходим под созданным пользователем.

Открываем третий текстовый терминал и заходим под вторым созданным пользователем

С правами user1 с помощью ls -la / смотрим список основных каталогов



Я не имею права войти в каталог root.

Проверяем права доступа к домашним каталогам пользователей /home/Tsoy1 и /home/Tsoy2: они должны быть установлены в 755.

Переключаемся в консоль администратора и создаем два новых временных каталога:

mkdir -m 777 /home/temp1

mkdir -m 1777 /home/temp2

Первая цифра числовой последовательности 1777 – это Sticky-bit - этот бит тоже используется для создания общих папок. Если он установлен, то пользователи могут только создавать, читать и выполнять файлы, но не могут удалять файлы, принадлежащие другим пользователям.


Возвращаемся в консоль Tsoy1 и, пользуясь командой mkdir, создаем в домашнем каталоге пользователя /home/Tsoy1 четыре каталога с именами qu1, qu2, qu3, qu4. При создании каталогов объявляем следующие права доступа к ним: (qu1 - 777, qu2 - 404, qu3 - 1333, qu4 – 505)

Задаем права доступа к файлам «по умолчанию». Для этого устанавливаем маску доступа umask 022

Значение umask равняется 022, тогда каждый новый файл будет иметь права доступа 754, а каждая новая директория 755.


В каждом из каталогов создаем по три текстовых файла с именами (jan, feb, mar), (apr, may, jun), (jul, aug, sep), (oct, nov, dec). В каждый файл запишем календарь на определенный месяц текущего года.

В каталог qu2 не удалось войти, а не удалось посмотреть список файлов в каталоге qu3



Перейдем в консоль с правами пользователя Tsoy2 войдем в каталог /home/Tsoy1/qu1. Создаем в каталоге /home/Tsoy2 новый файл quart1. Запишем в новый файл содержимое нескольких имеющихся файлов: cat jan feb mar >/home/Tsoy2/quart1

Попробуем вывести содержимое созданного файла на экран командой cat



Перейдем в консоль администратора и передадим право владения на файлы may и aug пользователю Tsoy2. Поочередно из консолей Tsoy1 и Tsoy2 проверим, как изменились права владения файлами после его передачи







Разграничение праав доступа

Зарегистрируемся в системе с правами суперпользователя. С помощью команды cat /etc/group откроем для просмотра файл групп

С помощью команды cat /etc/passwd откроем для просмотра файл учетных записей.



Аналогично изучим содержимое «теневого» файла паролей /etc/shadow.



С помощью команды groupadd omega создадим новую группу без указания ее числового идентификатора. Откроем для просмотра файл групп и найдите в нем созданную запись.

С помощью команды useradd –m john зарегистрируем в системе нового пользователя. После успешной регистрации пользователя, не назначая пользователю пароль, посмотрим содержимое текстовых файлов /etc/passwd и /etc/shadow.



Вместе с зарегистрированным пользователем создается и группа, которая называется так же, как и сам пользователь, и изначально он включен в эту группу.

Командой passwd john присвоим новому пользователю какой-либо простой пароль. После завершения процедуры регистрации вновь откроем теневой файл паролей /etc/shadow

Вместо “!” появился набор букв и цифр

Откроем вторую консоль и зарегистрируемся с именем и паролем вновь созданного пользователя john. Создадим в его домашнем каталоге текстовый файл с содержимым, позволяющим его идентифицировать. Затем установим права доступа 0750 на каталог /home/john и 0640 на созданный текстовый файл.

Аналогично предыдущим пунктам создадим учетную запись второго пользователя useradd –m -g omega braun. Присвойте ему такой же пароль. Затем посмотрите содержимое теневого файла /etc/shadow.

Braun относится к группе omega т.к. при создании пользователя мы указали название группы, к которой он будет принадлежать.

Если два и более одинаковых пароля имеют одинаковые хэши, то, взломав один хэш, мы получаем доступ ко всем аккаунтам, где используется тот же пароль, поэтому хешированные функции всегда разные.

С правами пользователя braun создадим в его домашнем каталоге текстовый файл с содержимым, позволяющим его идентифицировать. Затем установим права доступа 0750 на каталог /home/braun и 0640 на созданный текстовый файл.



С правами пользователя braun попытаемся войти в домашний каталог пользователя john и попытаемся прочитать его файл. Аналогично, с правами пользователя john попытаемся войти в домашний каталог пользователя braun и прочитать его файл





Данные попытки оказались неудачными, т.к. они не состоят в одной группе, а прав на просмотр как остальные пользователи у нас нету.

Перейдем в консоль с правами суперпользователя и командой usermod –g omega john включим пользователя john в группу omega. Правами пользователей john и braun из соответствующих консолей повторим попытки доступа к чужим каталогам и файлам




Из консоли администратора запустим редактор nano c именем файла учетных записей /etc/passwd в качестве аргумента. В учетной записи пользователя john вместо символа х во втором поле поставим символ восклицательного знака.

Завершим сеанс работы пользователя john. Попытаемся вновь зарегистрироваться в системе с этим именем



Нам это не удалось потому что мы изменили пароль на “!” что означает отсутствие пароля, а авторизоваться под пользователем, у которого нет пароля нельзя.

Вернемся в консоль администратора и с помощью текстового редактора разблокируем учетную запись пользователя john. Вновь из второй консоли войдем в систему с его именем.

Вернемся в консоль суперпользователя и попытаемся удалить учетную запись пользователя john командой userdel –r john

Система не позволяет удалить эту учетную запись т.к. она сейчас активна

С помощью команды ps –elf выведем на экран список процессов, исполняющихся в системе. В последних строках файла найдем процессы командной оболочки, закрепленной за пользователем john. Прочитаем во втором столбце числовой идентификатор этого процесса (PID) и «убьем» его командой kill -KILL



С помощью команд who проверим список пользователей, которые сейчас работают в системе.



Из консоли администратора просмотрим текстовые файлы в каталоге /var/log и найдем записи аудита, в которых зафиксированы входы в систему администратора и пользователей



У обычных пользователей нет к нему доступа.