El su-command bajo Linux se usa principalmente para cambiar a un entorno de usuario completamente. Este comando generalmente está disponible para todos los usuarios. ¿Qué debo hacer si quiero limitar el uso de usuarios generales? La siguiente pequeña serie le presentará el método para restringir el permiso de usuario en Linux.
Sin embargo, con el fin de fortalecer aún más la seguridad del sistema, es necesario establecer un administrador del grupo, y sólo permite al usuario llevar a cabo el grupo y " do - y " registro de comandos como root, y Deje que otros grupos de usuarios no puedan iniciar sesión como root incluso si ejecutan " su - " e ingresan la contraseña de root correcta. En UNIX y Linux, el nombre de este grupo suele ser " wheel ".
Primero, prohíba a los usuarios que no pertenecen al grupo whell cambiar a la raíz
1. Modifique la configuración de /etc/pam.d/su
El código es el siguiente:
[ Root @ db01 ~] # vi /etc/pam.d/su ← Abra este archivo de configuración
#auth required /lib/security/$ISA/pam_wheel.so use_uid ← Encuentre esta línea y elimine la línea Primero " # "
2. Modifique el archivo /etc/login.defs
El código es el siguiente:
[root @ db01 ~] # echo " SU_WHEEL_ONLY yes " "" /etc/login.defs ← Después de agregar la declaración al final de la línea, puede crear un nuevo usuario y luego usar esta nueva prueba de usuario para encontrar que los usuarios que no se han unido al grupo de ruedas ejecutan " su - " Comando, incluso si ingresa la contraseña de root correcta, no puede iniciar sesión como usuario root
3. Agregue un usuario woo, compruebe si puede cambiar a root
El código es el siguiente:
[root @ db01 ~] # useradd woo
[root @ db01 ~] # passwd woo
Cambio de contraseña para el usuario wo o.
Nueva contraseña de UNIX:
MAL CONTRASEÑA: es demasiado breve
Vuelva a escribir la nueva contraseña de UNIX:
contraseña: todas las señales de autenticación se actualizaron con éxito
4, a través del inicio de sesión del usuario woo, intente cambiar a la raíz.
El código es el siguiente:
[woo @ db01 ~] $ su - root ← no puede cambiar aunque la contraseña se haya ingresado correctamente
Contraseña:
su: contraseña incorrecta
[woo @ db01 ~] $
5: Agregue el usuario root al grupo de la rueda e intente cambiar. Cambie el código de
de la siguiente manera:
[root @ db01 ~] # usermod -G wheel woo ← Agregue el usuario normal woo al grupo de la rueda del grupo de administradores
[root @ db01 ~] # su - woo
[woo @ db01 ~] $ su - root ← En este momento podemos ver que se puede cambiar
Contraseña:
[ Root @ db01 ~] # [code] "/p" "p" "strong" En segundo lugar, agregue usuarios al administrador, prohíba a los usuarios ordinarios su root "/strong" "/p" "p" 6, agregue usuarios, y únase al grupo de administradores, prohíba a los usuarios ordinarios su a root, para cooperar con la instalación de OpenSSH /OpenSSL para mejorar la seguridad de la administración remota "/p" "p" [código] [root @ db01 ~] # useradd admin
[root @ db01 ~] # passwd admin
Cambio de contraseña para el usuario admin.
Nueva contraseña de UNIX:
MAL CONTRASEÑA: es demasiado breve
Vuelva a escribir la nueva contraseña de UNIX:
passwd: todos los tokens de autenticación se actualizaron correctamente.
[root @ db01 ~] # usermod -G wheel admin (usermod -G wheel admin o usermod - G10 admin (10 es el número de ID del grupo de ruedas))
[root @ db01 ~] # su - admin
[admin @ db01 ~] $ su - root
Contraseña:
[root @ db01 ~] #
Método 1: el grupo de ruedas también se puede especificar como otro grupo. Edite /etc/pam.d/su para agregar las siguientes dos líneas
El código es el siguiente:
[root @ db01 ~] # vi /etc/pam.d/su
auth suficiente /lib/security/pam_rootok.so debug
se requiere autenticación /lib/security/pam_wheel.so group = wheel
Método 2: Editar /etc/pam.d/su eliminará la siguiente línea #symbol
:
[root @ db01 ~] # vi /etc/pam.d/su
# RedHat # auth required /lib/security/$ISA/pam_wheel.so use_uid ← OK, elimine el comienzo de la línea " # "
# CentOS5 # auth required pam_wheel.so use_uid ← encuentre esta línea, elimine la línea al principio de " # "
#Save and exit Luego ============
El código es el siguiente:
[root @ db01 ~] # echo " SU_WHEEL_ONLY yes "》 ”/etc/login.defs ← Agregue una declaración al final de la línea
Lo anterior es el método para restringir el permiso de usuario en Linux. Al crear un grupo de usuarios de rueda, puede evitar que los usuarios que no utilizan la rueda utilicen el comando su. ¿Ha aprendido?
Por lo general, la imagen ISO de Linux de arranque de Linux debe grabarse en un CD
Muchos usuarios han usado Docker para reflejar el momento en que el contenedor Docker no está sincro
La función fork () es una función fork. Un proceso existente puede llamar a la func
Todos sabemos que el comando para buscar archivos en Linux es el comando find, util
Linux Memoria agotada Análisis de Causa
Cómo Ubuntu instala el reproductor Praghha usando PPA
¿Cuál es el uso del comando pwd en Linux?
Cómo gestionar las cuentas de CentOS
Cómo elegir qcow2 y el formato de imagen en bruto para el sistema Linux
¿Cómo probar el rendimiento de un disco de Linux usando el comando DD?
Linux curl command operación resumen de ejemplo
Recuperación de Linux se borra por error método de usuario root
¿Qué debo hacer si Ncurses muestra chino confuso bajo Linux?
Cómo Linux prohíbe la actualización automática del kernel del sistema Kernel
¿Cómo configura el sistema Win10 el mensaje para evitar el tiempo?
Cómo configurar la contraseña en la carpeta win7
¿Cómo llevar a cabo el mantenimiento de la batería del portátil Lenovo Win8.1?
Win10 aplicación preinstalada del todo claro cuánto?
Cómo configurar la escala de temperatura de la aplicación de clima Win8
Windows sistema operativo falla problema 12 tipos de análisis de fallos (1)
Usuario de Windows 2000 /XP que cambia Dafa
Le enseñamos a ejecutar el programa como otro usuario en Win8
¿Cómo ingresa WinXP a la consola de recuperación?
Cuatro golpes resuelven hábilmente el problema de que la computadora no duerme