Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Ulimit -f 1000




Ulimit -n 50

Ulimit -u 10

в файл /etc/profile. Ограничения начнут действовать сразу после нового входа пользователя в систему, т. е. когда процесс login создаст сеанс пользователя и запустит процесс bash в рамках этого сеанса, а процесс bash считает все установочные значения из всех своих имеющихся конфигурационных файлов. Пользователям (кроме администратора) не удастся превысить или переустановить эти пределы.

В операционной системе по умолчанию запускается довольно много системных процессов и сервисов. Многие из них напрасно расходуют процессорное время и оккупируют оперативную память. Некоторые сервисы откровенно небезопасны по причине своей уязвимости. Специалисты рекомендуют администраторам избавляться от подобного «багажа». Вот краткий список сервисов сомнительной полезности:

· portmap, rpc.mountd, rpc.nfsd – службы обеспечивают функционирование сетевой файловой системы NFS;

· nmbd, smbd – службы реализуют аналог с сетевыми ресурсами ОС Windows*;

· named – обеспечение службы доменных имен;

· telnet, rlogin, rexec – небезопасные службы для сетевого управления компьютером;

· finger, comsat, chargen, identd, echo – набор устаревших и небезопасных служб.

Все сущности в операционной системе имеют свои номера. Не являются исключением и процессы. Каждому из них система назначает уникальный 16-разрядный идентификатор (process identifier – PID). Таким образом, в системе может быть одновременно запущено большое число – 65536 процессов. Идентификационные номера присваиваются процессам по порядку, по мере их создания. Обычно первая сотня номеров присваивается системным процессам и демонам, поскольку они запускаются первыми. При завершении процесса система освобождает его идентификатор, но современные версии ОС в одном сеансе освобожденные номера повторно используют только после исчерпания доступного диапазона.

Процесс, запущенный другим процессом, называется дочерним (child) процессом или потомком. Соответственно созидающий процесс называется родительским (parent), родителем или просто – предком. Поэтому у каждого процесса наряду с идентификатором PID есть еще один числовой атрибут – PPID (Parent Process ID) – идентификатор родительского процесса.

Запускающий процесс создаёт своего «двойника», вызывая системную функцию fork: двойниками они являются по причине идентичности контекстов процессов, за исключением PID и PPID. Выполняя этот вызов, система создает дочерний процесс, являющийся почти полной копией родительского, но имеющий свой идентификатор PID и выполняющийся в собственном адресном пространстве. При этом родительский процесс ожидает завершения работы порождённого процесса. Для завершения работы процесса выполняется системный вызов exit. Полную самостоятельность порожденный процесс получает после выполнения системного вызова exec. Дочерний процесс сохраняет значение идентификатора родительского процесса PPID. «Родственники» могут взаимодействовать друг с другом посредством сигналов, функций межпроцессного взаимодействия, каналов и др.

Пользовательским процессам присваивается еще один идентификатор – UID – уникальный номер пользователя, который их запустил. Пользователь не может манипулировать логическими объектами непосредственно, и это делает за него программа. Обычные пользовательские программы имеют право делать только то, что разрешено их владельцу. Например, пользователь, запустивший процесс

ls –la /root

в целях просмотра содержимого подкаталога администратора, получит сообщение permission denied. На самом деле отказ в доступе получил процесс, запущенный от имени пользователя. Но такой же процесс, запущенный с правами обладателя нулевого UID, будет выполнен успешно.

Процессы могут иметь так называемые эффективные идентификаторы пользователя EUID и группы EGID. Такие процессы порождаются исполняемыми файлами с установленным битом SUID или SGID. Эффективный идентификатор позволяет процессу выполнять действия не от имени пользователя, запустившего процесс, а от имени владельца файла. Данный механизм необходим для выполнения некоторых задач, например пользователю в ходе работы разрешается сменить собственный пароль, если минимальный срок действия старого пароля еще не истек. Если лишить пользователей таких прав, нагрузка на администратора возрастет многократно.

Смена пароля сопровождается вычислением его хэш-образа, который должен быть записан в недосягаемый и невидимый для пользователя файл /etc/shadow. Возникшее противоречие решается так: программа passwd, вычисляющая хэш-функцию введенного пароля и записывающая результат в теневой файл, выполняется не от имени пользователя, а от имени владельца утилиты – администратора.Аналогичными временными правами обладают процессы, порожденные при запуске таких утилит, как su, mount и некоторые другие.

 




Поделиться с друзьями:


Дата добавления: 2015-03-31; Просмотров: 383; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.06 сек.