linux中有没有禁止su切换命令

fiy 其他 11

回复

共3条回复 我来回复
  • 不及物动词的头像
    不及物动词
    这个人很懒,什么都没有留下~
    评论

    是的,Linux中可以通过配置文件来禁止su切换命令。

    在Linux中,su是一个用来切换用户身份的命令。它允许当前用户切换到其他用户,如果没有指定切换到的用户,默认切换到root用户。su命令在系统管理员管理用户权限时非常有用,但同时也存在一定的安全风险。因此,有时候为了加强系统的安全性,需要禁止普通用户使用su命令。

    要禁止su切换命令,可以通过修改/etc/pam.d/su文件来实现。在该文件中,可以配置su命令的身份验证规则。可以通过注释掉其内部的auth required pam_wheel.so use_uid行来实现禁止su切换命令。

    具体步骤如下:
    1. 使用root用户登录系统。
    2. 打开/etc/pam.d/su文件:
    “`
    sudo vi /etc/pam.d/su
    “`
    3. 注释掉auth required pam_wheel.so use_uid这一行,方法是在该行前面添加一个#字符:
    “`
    #auth required pam_wheel.so use_uid
    “`
    4. 保存并关闭文件。
    5. 现在,普通用户将无法使用su命令切换到其他用户。

    需要注意的是,禁止su切换命令可能会影响到一些特殊的应用程序或脚本,因为它们通常需要使用su切换到其他用户来执行特权操作。在禁止su切换命令之前,请确保没有这种特殊需求。

    另外,还可以通过修改sudoers文件来实现对su命令的控制。sudoers文件可以配置用户及其可以执行的命令和参数。通过修改sudoers文件,可以限制用户对su命令的使用,进一步加强系统的安全性。

    总结起来,是的,Linux中可以通过修改配置文件来禁止su切换命令,从而加强系统的安全性。

    2年前 0条评论
  • fiy的头像
    fiy
    Worktile&PingCode市场小伙伴
    评论

    在Linux系统中,默认情况下是允许使用`su`命令进行用户切换的。然而,管理员可以通过一些配置来禁止用户使用`su`命令切换用户。

    1. 禁止su切换的方式之一是修改`/etc/pam.d/su`文件。能够执行su切换的用户需要经过PAM(Pluggable Authentication Modules,可插拔式认证模块)的验证。通过在`/etc/pam.d/su`文件中注释掉或删除下列一行来禁用su切换:`auth required pam_wheel.so use_uid`。这样一来,只有拥有wheel组权限的用户才能使用su切换命令。

    2. 另一种禁止su切换的方法是修改`/etc/pam.d/su-l`文件。su-l命令是su的一个变体,可以在切换用户的同时改变环境变量和登录shell。通过在`/etc/pam.d/su-l`文件中注释掉或删除下列一行来禁止su-l切换:`auth required pam_wheel.so use_uid`。

    3. 禁用`su`切换还可以通过修改`/etc/login.defs`文件来实现。在该文件中,找到名为`SU_WHEEL_ONLY`的行,并将其值更改为`yes`。这将要求用户具有wheel组的权限才能使用su切换。

    4. 可以通过修改`/etc/group`文件来禁止特定用户组使用`su`切换命令。在该文件中,找到名为“wheel”的行,并从该行中删除需要禁止切换权限的用户。

    5. 最后,通过修改用户的权限以限制其使用`su`切换是另一种禁用`su`切换的方法。管理员可以使用`chown`命令将用户的所属组更改为非`wheel`组,或使用`chmod`命令将`su`命令的权限更改为不可执行。

    2年前 0条评论
  • worktile的头像
    worktile
    Worktile官方账号
    评论

    在Linux系统中,默认情况下,普通用户是可以使用`su`命令切换到其他用户的。但是,管理员可以通过一些方法禁止普通用户使用`su`命令切换到其他用户。

    以下是一些禁止`su`切换命令的方法:

    1. 禁用`su`命令:管理员可以使用`chmod`命令或者修改`/etc/pam.d/su`文件的访问权限,将`su`命令的执行权限从普通用户中移除。具体操作如下:
    “`
    sudo chmod 700 /bin/su
    “`
    或者:
    “`
    sudo chmod o-x /bin/su
    “`
    这将只允许`root`用户执行`su`命令。

    2. 使用`/etc/pam.d/su`文件:`/etc/pam.d/su`文件是控制`su`命令行为的配置文件。编辑该文件,将以下行注释掉:
    “`
    auth required pam_wheel.so
    “`
    然后,使用以下命令创建一个名为`wheel`的用户组:
    “`
    sudo groupadd wheel
    “`
    接下来,将希望允许使用`su`命令的用户加入`wheel`用户组:
    “`
    sudo usermod -aG wheel <用户名>
    “`
    最后,使用以下命令修改`/etc/pam.d/su`文件,将以下行取消注释:
    “`
    auth required pam_wheel.so group=wheel
    “`
    这样,只有加入`wheel`用户组的用户才能使用`su`命令。

    3. 使用`/etc/sudoers`文件:`/etc/sudoers`文件是授权用户执行特权命令的配置文件。管理员可以将普通用户加入到`sudoers`文件中,允许他们以`sudo`命令的方式切换到其他用户。具体操作如下:
    “`
    sudo visudo
    “`
    在打开的文件中,找到以下行:
    “`
    # %wheel ALL=(ALL) ALL
    “`
    将该行取消注释:
    “`
    %wheel ALL=(ALL) ALL
    “`
    之后,将希望允许使用`sudo`命令的用户加入`wheel`用户组,并保存退出。

    以上是禁止`su`切换命令的几种方法。管理员可以根据实际需求选择其中之一,以达到限制普通用户使用`su`命令的目的。

    2年前 0条评论
注册PingCode 在线客服
站长微信
站长微信
电话联系

400-800-1024

工作日9:30-21:00在线

分享本页
返回顶部