- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Linux系统中限制用户su-权限的方法汇总Linux下su-命令主要用于完整的切换到一个用户环境,而该命令通常所有用户都能使用,那么如果要限制一般用户使用,该如何做呢?下面小编就给大家介绍下Linux中限制用户su-权限的方法。但是,为了更进一步加强系统的安全性,有必要建立一个管理员的 组,只允许这个组的用户来执行su -命令登录为root用户,而让其他组的用户即使执行su -、输入了正确的root密码,也无法登录为root用户。在UNIX和Linux下,这个组的名称通常为wheel。一、禁止非whell组用户切换到root1、 修改/etc/pam.d/su配置代码如下:[root@db01 ~]# vi /etc/pam.d/su ← 打开这个配置文件#auth required /lib/security/$ISA/pam_wheel.so use_uid ← 找到此行,去掉行首的#2、 修改/etc/login.defs文件代码如下:[root@db01 ~]# echo SU_WHEEL_ONLY yes 》》 /etc/login.defs← 添加语句到行末以上操作完成后,可以再建立一个新用户,然后用这个新建的用户测试会发现,没有加入到wheel组的用户,执行su -命令,即使输入了正确的root密码,也无法登录为root用户3、 添加一个用户woo,测试是否可以切换到root代码如下:[root@db01 ~]# useradd woo[root@db01 ~]# passwd wooChanging password for user woo.New UNIX password:BAD PASSWORD: it is WAY too shortRetype new UNIX password:passwd: all authentication tokens updated successfull4、通过woo用户登录尝试切换到root代码如下:[woo@db01 ~]$ su - root ← 即使密码输入正确也无法切换Password:su: incorrect password[woo@db01 ~]$5: 把root用户加入wheel组再尝试切换,可以切换代码如下:[root@db01 ~]# usermod -G wheel woo ← 将普通用户woo加在管理员组wheel组中[root@db01 ~]# su - woo[woo@db01 ~]$ su - root ← 这时候我们看到是可以切换了Password:[root@db01 ~]#[code]《/p》 《p》《strong》二、添加用户到管理员,禁止普通用户su到root《/strong》《/p》 《p》6、添加用户,并加入管理员组,禁止普通用户su到root,以配合之后安装OpenSSH/OpenSSL提升远程管理安全《/p》 《p》[code][root@db01 ~]# useradd admin[root@db01 ~]# passwd adminChanging password for user admin.New UNIX password:BAD PASSWORD: it is too shortRetype new UNIX password:passwd: all authentication tokens updated successfully.[root@db01 ~]# usermod -G wheel admin (usermod -G wheel admin 或 usermod -G10 admin(10是wheel组的ID号))[root@db01 ~]# su - admin[admin@db01 ~]$ su - rootPassword:[root@db01 ~]#方法一:wheel组也可指定为其它组,编辑/etc/pam.d/su添加如下两行代码如下:[root@db01 ~]# vi /etc/pam.d/suauth sufficient /lib/security/pam_rootok.so debugauth required /lib/security/pam_wheel.so group=wheel方法二:编辑/etc/pam.d/su将如下行#符号去掉代码如下:[root@db01 ~]# vi /etc/pam.d/su#RedHat#auth required /lib/security/$ISA/pam_wheel.so use_uid ← 找到此行,去掉行首的##CentOS5#auth required pam_wheel.so use_uid ← 找到此行,去掉行首的
文档评论(0)