usermod -g wheel cdccrs
linux禁止普通使用者su至root
linux系統為了限制許可權,有時候需要禁止普通使用者su到root使用者
為禁止普通使用者su至root,需要分別修改/etc/pam.d/su和/etc/login.defs兩個配置檔案。
一、實驗環境
[root@t2 pam.d]# cat /etc/redhat-release
centos linux release 7.2.1511 (core)
[root@t2 pam.d]# uname -a
linux t2 3.10.0-514.el7.x86_64 #1 smp tue nov 22 16:42:41 utc 2016 x86_64 x86_64 x86_64 gnu/linux
其他的環境自行測試
二、詳細配置
(1)去除/etc/pam.d/su檔案中如下行的注釋:
#auth required pam_wheel.so use_uid
(2)在/etc/login.defs檔案中加入如下配置項:
su_wheel_only yes
經過上述配置後,普通使用者將被禁止su至root,如果希望指定普通使用者su至root,可以執行如下命令將該使用者新增至wheel組中:
usermod -g wheel username
或者gpasswd -a username wheel
三、示例
[root@t1 ~]# id a1
uid=1001(a1) gid=1001(a1) groups=1001(a1),10(wheel)
[root@t1 ~]# id a2
uid=1002(a2) gid=1002(a2) groups=1002(a2)
驗證複製**
[a1@t1 ~]$ su - root
password:
last login: fri apr 19 16:40:23 cst 2019 from 10.0.0.1 on pts/2
[root@t1 ~]#
[a2@t1 ~]$
[a2@t1 ~]$ su - root
password:
su: permission denied
複製**
2019-07-02修改
以上方法可以實現我們的目的,還有一種方法,也可以實現,諸公如果有時間可以多研究一下linux系統的pam認證
方法二:
修改 /etc/pam.d/su檔案中如下行:
vim /etc/pam.d/su
#auth required pam_wheel.so use_uid
auth required /lib64/security/pam_wheel.so use_uid group=wheel
#路徑不加也是可以的,因為我的環境是x86架構的
auth required pam_wheel.so use_uid group=wheel
各位自行驗證即可
linux 普通使用者新增ssh或禁止ssh
1 新增使用者,首先用adduser命令新增乙個普通使用者,命令如下 adduser tommy 新增乙個名為tommy的使用者 passwd tommy 修改密碼 changing password foruser tommy new unix password 在這裡輸入新密碼 retype n...
允許或者禁止普通使用者su到root
允許某個使用者su到root 可以在 etc pam.d su裡面有配置auth required pam wheel.so use uid etc login.defs裡面有配置su wheel only yes 的情況下,將使用者新增到wheel group裡 或者注釋掉 etc pam.d s...
linux禁止普通使用者切換至root使用者
在上正文之前,我想先將一些基礎的linux使用者以及使用者組的相關命令 1 新增使用者 useradd g group d user home directory p your password username g 表示設定新增使用者所屬使用者組 d 表示設定新增使用者的主目錄 p 表示設定新增使...