Este es el comando system.rootdaemonrc que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.
PROGRAMA:
NOMBRE
system.rootdaemonrc, .rootdaemonrc: directivas de control de acceso para demonios ROOT
UBICACIONES
RAÍZDAEMORC, $ INICIO / .rootdaemonrc
/etc/root/system.rootdaemonrc, $ ROOTSYS / etc / system.rootdaemonrc
DESCRIPCIÓN
Esta página de manual documenta el formato de las directivas que especifican las directivas de control de acceso.
para los demonios ROOT. Estas directivas se leen de un archivo de texto cuya ruta completa se toma de
la variable de entorno ROOTDAEMONRC. Si tal variable está indefinida, el demonio parece
para un archivo llamado .rootdaemonrc en el directorio $ HOME del usuario que inicia el demonio; si
este archivo tampoco existe, el archivo sistema.rootdaemonrc, ubicado debajo / etc / root or
$ ROOTSYS / etc, se utiliza. Si ninguno de estos archivos existe (o es legible), el demonio hace
uso de una directiva incorporada por defecto derivada de las opciones de configuración del
instalación.
FORMATO
* las líneas que comienzan con '#' son líneas de comentarios.
* los hosts se pueden especificar con su nombre (p. ej., pcepsft43), su FQDN (p. ej.
pcepsft43.cern.ch) o su dirección IP (por ejemplo, 137.138.99.73).
* los nombres de host pueden ir seguidos de: rootd,: proofd o: sockd para definir directivas
aplicando solo al servicio dado; 'sockd' se aplica a los servidores que se ejecutan desde interactivos
sesiones (clase TServerSocket)
* las directivas que se aplican a todos los hosts se pueden especificar por 'predeterminado' o '*'
* el carácter '*' se puede utilizar en cualquier campo del nombre para indicar un conjunto de
máquinas o dominios, por ejemplo, pcepsft * .cern.ch se aplica a todas las máquinas 'pcepsft' en el
dominio 'cern.ch'. (para indicar todas las máquinas 'lxplus' que debe usar
'lxplus * .cern.ch' porque internamente la máquina genérica lxplus tiene un nombre real de
la forma lxplusnnn.cern.ch; también puede usar 'lxplus' si no le importa
comprobación del nombre de dominio).
* un dominio completo se puede indicar por su nombre, por ejemplo, 'cern.ch', 'cnaf.infn.it' o
'.ch'
* La dirección IP truncada también se puede utilizar para indicar un conjunto de máquinas; son
interpretado como la primera o la última parte de la dirección; por ejemplo, para
seleccione 137.138.99.73, cualquiera de estos es válido: '137.138.99', '137.138', '137`,
'99.73 .137.13 '; o con comodines: '99.73 *' o '* .138.99`; sin embargo, 'XNUMX' no es válido
porque ambiguo.
* la información que sigue al nombre o la dirección IP indica, en orden de preferencia,
los nombres cortos o los códigos internos de los métodos de autenticación aceptados para
solicitudes provenientes de los hosts especificados; los implementados hasta ahora son:
Método código de apodo
UsrPwd usrpwd 0
PVP PVP 1
Kerberos krb5 2
Globus Globus 3
SSH ssh 4
UidGid uidgid 5 (inseguro)
(El método inseguro está destinado a acelerar el acceso dentro de un clúster protegido por
otros medios de ataques externos; no debe utilizarse para inter-clúster o inter-
autenticación de dominio). No se aceptan métodos no especificados explícitamente. Para el
método inseguro es posible dar acceso solo a una lista específica de usuarios
especificando los nombres de usuario después del método separados por dos puntos (:) ejemplo:
uidgid: usuario1: usuario2: usuario3
permitirá el acceso a uidgid solo a los usuarios user1, user2 y user3. Esto es útil para
dar fácil acceso a los servidores de datos. También es posible denegar el acceso a un usuario
usando un '-' delante del nombre:
uidgid: -user4
* Las líneas que terminan con '´ van seguidas de información adicional para el host en la
línea siguiente; el nombre del anfitrión no debe repetirse.
EJEMPLOS
Ejemplos válidos:
tu préstamo estudiantil ninguna
Todas las solicitudes se rechazan a menos que lo especifiquen directivas dedicadas.
tu préstamo estudiantil 0 ssh
Los mecanismos de autenticación permitidos por defecto son 'usrpwd' (código 0) y 'ssh'
137.138. 0 4
Mecanismos de autenticación permitidos desde el host en el dominio 137.138. (cern.ch) son
'usrpwd' (código 0) y 'ssh'
pceple19.cern.ch 4 1 3 2 5 0
Todos los mecanismos son aceptados para solicitudes provenientes del host pceple19.cern.ch.
lxplus * .cern.ch 4 1 Globus 0: qwerty: uytre
Las solicitudes del clúster lxplus pueden autenticarse usando 'ssh', 'srp' y 'globus';
los usuarios 'qwerty' y 'uytre' también pueden usar 'usrpwd'.
pcep * .cern.ch: rootd 0: -qwerty 4
Las solicitudes de los nodos pcep * .cern.ch pueden autenticarse usando 'usrpwd' y 'ssh'
al acceder al demonio 'rootd'; el usuario 'qwerty' solo puede usar 'ssh'.
Utilice system.rootdaemonrc en línea utilizando los servicios de onworks.net