The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Каталог документации / Раздел "Безопасность" / Оглавление документа
next up previous
Next: Первая Загрузка Up: Установка Previous: b) Установка из tarball

Конфигурация и Сборка Ядра

Внимание: От версии к версии RSBAC атрибуты бинарных файлов, представленных на диске, могут меняться даже без пересборки с различными настройками. Перед загрузкой с обновленным ядром при помощи средств администрирования вы должны сделать резервные копии! Смотрите об этом здесь [*]. Однако с патча версии 1.0.6 уже имеется автоматическое обновление этих списков, но отсутствует возможность раздельного их восстановления. Внимание: Между версиями 1.0.8а и 1.0.9 определение ролей RC-модели не может быть автоматически обновлено.

Конфигурирование ядра, как и в обычном случае, начинается вызовом make menuconfig в главном каталоге с исходными текстами. В главном меню появится новое подменю, называемое Rule Set Based Access Control, в котором слишком много вариантов выбора, чтобы писать о них здесь. Детальное описание смотрите в справочной информации по конфигурации.

После конфигурирования производится компиляция ядра обычным способом, например с использованием make bzImage и последующей инсталляцией с lilo.

С версиями RSBAC до 1.0.9b, перед перезагрузкой, вы должны установить средства администрации, особенно файл useraci, который должен находится в /rsbac (см.ниже), иначе ваша система не загрузится. С версии 1.0.9b это присутствует в стандартной автоматической установке, если пользовательские установки не читаемы.

Дополнительно вам необходимо создать две пользовательских записи, первая это офицер безопасности /администратор RC-роли/ ACL Supervisor с ID пользователя равным 400 и, если вы намерены использовать модуль PM, офицера защиты данных с пользовательским ID 401. Позже они могут быть изменены. Они нужны вам для администрирования, так как одного root будет уже недостаточно. Если вы действительно меняете значения по умолчанию для этих цифр, то измените пожалуйста макросы RSBAC_SECOFF_UID и RSBAC_DATAPROT_UID в include/rsbac/types.h.

Role Protection запрещает процессам с ID 0 производить смену на офицера безопасности. Вход офицера безопасности или офицера защиты данных происходит путем регистрации в системе обычного пользователя с последующим su. Если AUTH-модель и Role Protection задействованы обе одновременно, вы вряд ли будете способны получить доступ к вашей системе вообще. В большинстве случаев лучше использовать AUTH вместо Role Protection. По этой причине Role Protection в версии 1.1.1 отмечена как 'нежелательная' и позднее может быть удалена.


next up previous
Next: Первая Загрузка Up: Установка Previous: b) Установка из tarball


Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру