怎样把linux客户端用户禁止用 su命令来切换用户
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了怎样把linux客户端用户禁止用 su命令来切换用户相关的知识,希望对你有一定的参考价值。
怎样在linux服务器上配置,、
才能不让客户端上使用su命令了,
在这 先谢谢了。。
如要实现该功能,按照下面的步骤操作。所有的命令都应该以root身份执行:
将用户加入到wheel组:
usermod -G wheel <username>
编辑PAM针对su的配置文件,/etc/pam.d/su,对下面的行取消注释:
# auth required /lib/security/pam_wheel.so use_uid
更改为:
auth required /lib/security/pam_wheel.so use_uid
这样只有管理组wheel中的用户可以使用su命令 参考技术A 不在wheel用户组里面的用户都不能用su的。
linux 禁止普通用户使用su切换到root用户和禁止 root ssh登陆
使用linux 特殊的用户组wheel:
在一般情况下,一般用户通过执行“su -”命令、输入正确的root密码,可以登录为root用户来对系统进行管理员级别的配置。
但是,为了更进一步加强系统的安全性,有必要建立一个管理员的 组,只允许这个组的用户来执行“su -”命令登录为root用户,而让其他组的用户即使执行“su -”、输入了正确的root密码,也无法登录为root用户。在UNIX和Linux下,这个组的名称通常为“wheel”。
1: 添加一个用户
[[email protected] ~]# useradd user1
[[email protected]xuegod.com ~]# passwd user1
2: 把user1用户加入Wheel组:
[[email protected] ~]# usermod -g wheel user1
3: 修改/etc/pam.d/su配置
[[email protected]xuegod.com ~]# vi /etc/pam.d/su
#auth required pam_wheel.so use_uid← 找到此行,去掉行首的“#”
4: 修改/etc/login.defs文件
[[email protected] ~]# echo “SU_WHEEL_ONLY yes” >> /etc/login.defs
如何禁止root用户ssh登录机器,方法如下:
1.修改文件 /etc/ssh/sshd_config
取消#PermitRootLogin yes前面的“#"号,并把yes改为”no“
2.service sshd restart
OK!
本文出自 “11411277” 博客,请务必保留此出处http://11421277.blog.51cto.com/11411277/1931274
以上是关于怎样把linux客户端用户禁止用 su命令来切换用户的主要内容,如果未能解决你的问题,请参考以下文章