Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux Rerenzhandbuch- PAM und Besitzrechte von Ger�ten

16.7. PAM und Besitzrechte von Ger�ten

Red Hat Enterprise Linux erlaubt es dem ersten Benutzer mithilfe des PAM-Moduls pam_console.so, sich in der Konsole des Computers anzumelden, sowie das Bearbeiten von Ger�ten und das Ausf�hren von Tasks, die normalerweise f�r Root-Benutzer reserviert sind.

16.7.1. Besitzrechte von Ger�ten

Wenn sich ein Benutzer unter Red Hat Enterprise Linux in einem Computer anmeldet, wird das pam_console.so Modul durch login oder die grafischen Anmeldeprogramme gdm und kdm aufgerufen. Ist dieser Benutzer der erste Benutzer, der sich in der physikalischen Konsole anmeldet — Konsolen-Benutzer genannt — bewilligt das Modul dem Benutzer das Besitzrecht einer ganzen Reihe von Ger�ten, die normalerweise im Besitz von Root sind. Der Konsolen-Benutzer besitzt diese Ger�te solange, bis die letzte lokale Sitzung f�r diesen Benutzer beendet ist. Sobald sich der Benutzer abgemeldet hat, kehrt das Besitzrecht auf seinen Standardwert zur�ck.

Es sind alle Ger�te betroffen, nicht nur Soundkarten, Disketten-Laufwerke und CD-ROM Laufwerke.

Dadurch hat der lokale Benutzer die M�glichkeit, diese Ger�te zu bearbeiten, ohne als Root angemeldet zu sein, was allgemeine Tasks f�r den Konsolen-Benutzer vereinfacht.

Die Liste von Ger�ten, die von pam_console.so kontrolliert werden k�nnen vom Administrator in der Datei /etc/security/console.perms bearbeitet werden.

WarnungWarnung
 

Wenn die Konfigurationsdatei des gdm, kdm, oder xdm Display-Manager ge�ndert wurde, um Remote-Benutzern den Zugriff zu gew�hren, und der Host ist zur Ausf�hrung in Runlevel 5 konfiguriert, dann wird empfohlen, die <console> und <xconsole>-Anweisungen in der Datei /etc/security/console.perms auf folgende Werte zu �ndern:

<console>=tty[0-9][0-9]* vc/[0-9][0-9]* :0\.[0-9] :0
<xconsole>=:0\.[0-9] :0

Dadurch wird der Remote-Benutzer davon abhalten, Zugriff auf Ger�te und Applikationen mit eingeschr�nktem Zugang zu gelangen.

Wenn die Konfigurationsdatei des gdm, kdm, oder xdm Display-Manager ge�ndert wurde, um Remote-Benutzern den Zugriff zu gew�hren, und der Host ist zur Ausf�hrung in Runlevel 5 konfiguriert, dann wird empfohlen, die <console> und <xconsole>-Anweisungen auf folgende Werte zu �ndern:

<console>=tty[0-9][0-9]* vc/[0-9][0-9]*

16.7.2. Zugriff zu Applikationen

Der Konsolen-Benutzer hat die M�glichkeit, mithilfe einer Datei, die den Befehlsnamen im Verzeichnis /etc/security/console.apps/ enth�lt, zu bestimmten Programmen Zugriff zu erhalten.

Eine wichtige Gruppe von Applikationen, zu denen der Konsolen-Benutzer Zugriff hat, sind folgende drei Programme zum Abschalten und Neubooten des Systems:

  • /sbin/halt

  • /sbin/reboot

  • /sbin/poweroff

Da diese Programme PAM-kompatible Applikationen sind, ben�tigen sie das pam_console.so Modul.

F�r weitere Informationen, sehen Sie Abschnitt 16.8.1.

 
 
  Published under the terms of the GNU General Public License Design by Interspire