加入收藏 | 设为首页 | 会员中心 | 我要投稿 晋中站长网 (https://www.0354zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 搭建环境 > Linux > 正文

Linux系统中限制用户su-权限的方法汇总

发布时间:2022-10-15 14:01:05 所属栏目:Linux 来源:转载
导读: Linux下su-命令主要用于完整的切换到一个用户环境,而该命令通常所有用户都能使用,那么如果要限制一般用户使用,该如何做呢?下面小编就给大家介绍下Linux中限制用户su-权限的方法。

但是

Linux下su-命令主要用于完整的切换到一个用户环境,而该命令通常所有用户都能使用,那么如果要限制一般用户使用,该如何做呢?下面小编就给大家介绍下Linux中限制用户su-权限的方法。

 Linux系统中限制用户su-权限的方法汇总

但是,为了更进一步加强系统的安全性,有必要建立一个管理员的 组,只允许这个组的用户来执行“su -”命令登录为root用户,而让其他组的用户即使执行“su -”、输入了正确的root密码,也无法登录为root用户。在UNIX和Linux下,这个组的名称通常为“wheel”。

一、禁止非whell组用户切换到root

1、 修改/etc/pam.d/su配置

代码如下:

[root@db01 ~]# vi /etc/pam.d/su ← 打开这个配置文件

#auth required /lib/security/$ISA/pam_wheel.so use_uid ← 找到此行,去掉行首的“#”

2、 修改/etc/login.defs文件

代码如下:

[root@db01 ~]# echo “SU_WHEEL_ONLY yes” 》》 /etc/login.defs← 添加语句到行末以上操作完成后,可以再建立一个新用户,然后用这个新建的用户测试会发现,没有加入到wheel组的用户,执行“su -”命令,即使输入了正确的root密码,也无法登录为root用户

3、 添加一个用户woo,测试是否可以切换到root

代码如下:

[root@db01 ~]# useradd woo

[root@db01 ~]# passwd woo

Changing password for user woo.

New UNIX password:

BAD PASSWORD: it is WAY too short

Retype new UNIX password:

passwd: all authentication tokens updated successfull

4、通过woo用户登录尝试切换到root

代码如下:

[woo@db01 ~]$ su - root ← 即使密码输入正确也无法切换

Password:

su: incorrect password

[woo@db01 ~]$

5: 把root用户加入wheel组再尝试切换,可以切换

代码如下:

[root@db01 ~]# usermod -G wheel woo ← 将普通用户woo加在管理员组wheel组中

[root@db01 ~]# su - woo

[woo@db01 ~]$ su - root ← 这时候我们看到是可以切换了

Password:

[root@db01 ~]#[code]《/p》 《p》《strong》二、添加用户到管理员linux权限,禁止普通用户su到root《/strong》《/p》 《p》6、添加用户,并加入管理员组,禁止普通用户su到root,以配合之后安装OpenSSH/OpenSSL提升远程管理安全《/p》 《p》[code][root@db01 ~]# useradd admin

[root@db01 ~]# passwd admin

Changing password for user admin.

New UNIX password:

BAD PASSWORD: it is too short

Retype new UNIX password:

passwd: all authentication tokens updated successfully.

[root@db01 ~]# usermod -G wheel admin (usermod -G wheel admin 或 usermod -G10 admin(10是wheel组的ID号))

[root@db01 ~]# su - admin

[admin@db01 ~]$ su - root

Password:

[root@db01 ~]#

方法一:wheel组也可指定为其它组,编辑/etc/pam.d/su添加如下两行

代码如下:

[root@db01 ~]# vi /etc/pam.d/su

auth sufficient /lib/security/pam_rootok.so debug

auth required /lib/security/pam_wheel.so group=wheel

方法二:编辑/etc/pam.d/su将如下行#符号去掉

代码如下:

[root@db01 ~]# vi /etc/pam.d/su

#RedHat#auth required /lib/security/$ISA/pam_wheel.so use_uid ← 找到此行,去掉行首的“#”

#CentOS5#auth required pam_wheel.so use_uid ← 找到此行,去掉行首的“#”

#保存退出即可============

代码如下:

[root@db01 ~]# echo “SU_WHEEL_ONLY yes” 》》 /etc/login.defs← 添加语句到行末

上面就是Linux中限制用户su-权限的方法介绍了,建立一个wheel用户组,就能防止非wheel的用户使用su-命令了,你学会了吗?

*此图文内容为非商业目的之用的采编、转载、分享,版权属其著作权人所有。若侵犯了您的正当权益,请联系我们删除,联系邮箱1481766578@qq.com。

(编辑:晋中站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!