Linux下su-命令主要用于完整的切换到一个用户环境,而该命令通常所有用户都能使用,那么如果要限制一般用户使用,该如何做呢?下面小编就给大家介绍下Linux中限制用户su-权限的方法。
但是,为了更进一步加强系统的安全性,有必要建立一个管理员的 组,只允许这个组的用户来执行“su -”命令登录为root用户,而让其他组的用户即使执行“su -”、输入了正确的root密码,也无法登录为root用户。在UNIX和Linux下,这个组的名称通常为“wheel”。
一、禁止非whell组用户切换到root
1、 修改/etc/pam.d/su配置
代码如下:
[[email protected] ~]# vi /etc/pam.d/su ← 打开这个配置文件
#auth required /lib/security/$ISA/pam_wheel.so use_uid ← 找到此行,去掉行首的“#”
2、 修改/etc/login.defs文件
代码如下:
[[email protected] ~]# echo “SU_WHEEL_ONLY yes” 》》 /etc/login.defs ← 添加语句到行末以上操作完成后,可以再建立一个新用户,然后用这个新建的用户测试会发现,没有加入到wheel组的用户,执行“su -”命令,即使输入了正确的root密码,也无法登录为root用户
3、 添加一个用户woo,测试是否可以切换到root
代码如下:
[[email protected] ~]# useradd woo
[[email protected] ~]# passwd woo
Changing password for user woo.
New UNIX password:
BAD PASSWORD: it is WAY too short
Retype new UNIX password:
passwd: all authentication tokens updated successfull
4、通过woo用户登录尝试切换到root
代码如下:
[[email protected] ~]$ su - root ← 即使密码输入正确也无法切换
Password:
su: incorrect password
[[email protected] ~]$
5: 把root用户加入wheel组再尝试切换,可以切换
代码如下:
[[email protected] ~]# usermod -G wheel woo ← 将普通用户woo加在管理员组wheel组中
[[email protected] ~]# su - woo
[[email protected] ~]$ su - root ← 这时候我们看到是可以切换了
Password:
[[email protected] ~]#[code]《/p》 《p》 《strong》二、添加用户到管理员,禁止普通用户su到root《/strong》《/p》 《p》 6、添加用户,并加入管理员组,禁止普通用户su到root,以配合之后安装OpenSSH/OpenSSL提升远程管理安全《/p》 《p》[code] [[email protected] ~]# useradd admin
[[email protected] ~]# passwd admin
Changing password for user admin.
New UNIX password:
BAD PASSWORD: it is too short
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
[[email protected] ~]# usermod -G wheel admin (usermod -G wheel admin 或 usermod -G10 admin(10是wheel组的ID号))
[[email protected] ~]# su - admin
[[email protected] ~]$ su - root
Password:
[[email protected] ~]#
方法一:wheel组也可指定为其它组,编辑/etc/pam.d/su添加如下两行
代码如下:
[[email protected] ~]# vi /etc/pam.d/su
auth sufficient /lib/security/pam_rootok.so debug
auth required /lib/security/pam_wheel.so group=wheel
方法二:编辑/etc/pam.d/su将如下行#符号去掉
代码如下:
[[email protected] ~]# vi /etc/pam.d/su
#RedHat#auth required /lib/security/$ISA/pam_wheel.so use_uid ← 找到此行,去掉行首的“#”
#CentOS5#auth required pam_wheel.so use_uid ← 找到此行,去掉行首的“#”
#保存退出即可============
代码如下:
[[email protected] ~]# echo “SU_WHEEL_ONLY yes” 》》 /etc/login.defs ← 添加语句到行末
上面就是Linux中限制用户su-权限的方法介绍了,建立一个wheel用户组,就能防止非wheel的用户使用su-命令了,你学会了吗,想了解更多内容可以对自由互联进行关注!