иректорій за замовчуванням.
При натисканні на кнопку В«umaskВ» відбудеться перехід в діалогове вікно, в якому є поля і параметри для вибору, тобто необхідно вибрати користувача, задати маску і натиснути кнопку "Ок". Наприклад наведемо випадок, коли ми хочемо надати всі права користувачеві В«alimВ», заборонити читати файл членам групи і не давати ніяких прав іншим користувачам. br/>В
Малюнок 6.26 - Вікно зміни прав доступу по масці
Потім здійсниться перехід в системний термінал, в якому потрібно ввести пароль суперкористувача. Після цього цьому користувачеві надаватися задані права. Результат можна подивитися, набравши в терміналі nano/home/alim/.profile. br/>В
Малюнок 6.27 - Фрагмент файлу. profile для користувача з ім'ям alim
. Віддалений доступ (SSH). p align="justify"> При натисканні на кнопку В«Часть1В», тобто перехід з головного вікна у вікно В«Протоколи управлінняВ» відбувається перевірка служби ssh, чи встановлена ​​вона в системі чи ні. Результат показується в статусі. br/>В
Малюнок 6.28 - Вікно В«Протоколи управлінняВ»
.1 Кнопка В«ВстановитиВ» - призначена для установки служби віддаленого доступу (ssh).
При натисканні на кнопку В«ВстановитиВ» здійсниться перехід в системний термінал, в якому потрібно ввести пароль суперкористувача. Після цього почнеться установка служби. br/>В
Малюнок 6.29 - Фрагмент терміналу установки ssh
.2 Кнопки В«ssh_configВ» В«sshd_configВ» - призначені для налаштувань конфігураційних файлів клієнта і сервера.
В
Малюнок 6.30 - Фрагмент файлу ssh_config
В
Малюнок 6.31 - Фрагмент файлу sshd_config
Розглянемо найбільш основні опції цих конфігураційних файлів, які можна задавати [9]:
. Файл В«ssh_configВ». p align="justify"> # Визначення хоста, в даному випадку включає всі хости домену test.ru, можна
# використовувати одиночний символ * щоб вказати параметри доступу до будь-якого хосту. *. test.ru
# Ця опція визначає, чи буде ssh використовувати передачу даних від віддаленого
# X сервера через свій безпечний канал. Дана можливість дозволяє
# захищати по ідеї небезпечні протоколи (X, pop, smtp, ftp) шифруванням ssh. За
# замовчуванням ця опція no.yes
# Список бажаних методів аутентифікації через ssh версії 2. Першим
# варто самий кращий протокол.hostbased, publickey, keyboard-interactive
# Цей параметр визначає, чи буде проводиться стандартна парольний перевірка.
# Типово yes.yes
# Кількість с...