Linux系统下禁止非WHEEL用户使用SU命命的两种实现方法,wheelsu


一般用户通过执行“su -”命令就可以系统进行管理员级别的配置。为了更进一步加强系统的安全性,有必要建立一个管理员的组,只允许这个组的用户来执行“su -”命令登录为root用户,实现方法如下文

  通常情况下,一般用户通过执行“su -”命令、输入正确的root密码,可以登录为root用户来对系统进行管理员级别的配置。

  但是,为了更进一步加强系统的安全性,有必要建立一个管理员的 组,只允许这个组的用户来执行“su -”命令登录为root用户,而让其他组的用户即使执行“su -”、输入了正确的root密码,也无法登录为root用户。在UNIX和Linux下,这个组的名称通常为“wheel”。

  一、禁止非whell组用户切换到root

  1、 修改/etc/pam.d/su配置


代码如下:
  [root@db01 ~]# vi /etc/pam.d/su ← 打开这个配置文件
  #auth required /lib/security/$ISA/pam_wheel.so use_uid ← 找到此行,去掉行首的“#”

  2、 修改/etc/login.defs文件


代码如下:
  [root@db01 ~]# echo “SU_WHEEL_ONLY yes” >> /etc/login.defs ← 添加语句到行末以上操作完成后,可以再建立一个新用户,然后用这个新建的用户测试会发现,没有加入到wheel组的用户,执行“su -”命令,即使输入了正确的root密码,也无法登录为root用户

  3、 添加一个用户woo,测试是否可以切换到root


代码如下:
  [root@db01 ~]# useradd woo
  [root@db01 ~]# passwd woo
  Changing password for user woo.
  New UNIX password:
  BAD PASSWORD: it is WAY too short
  Retype new UNIX password:
  passwd: all authentication tokens updated successfull

  4、通过woo用户登录尝试切换到root


代码如下:
  [woo@db01 ~]$ su - root ← 即使密码输入正确也无法切换
  Password:
  su: incorrect password
  [woo@db01 ~]$

  5: 把root用户加入wheel组再尝试切换,可以切换


代码如下:
  [root@db01 ~]# usermod -G wheel woo ← 将普通用户woo加在管理员组wheel组中
  [root@db01 ~]# su - woo
 [woo@db01 ~]$ su - root ← 这时候我们看到是可以切换了
  Password:
  [root@db01 ~]#[code]</p> <p>  <strong>二、添加用户到管理员,禁止普通用户su到root</strong></p> <p>  6、添加用户,并加入管理员组,禁止普通用户su到root,以配合之后安装OpenSSH/OpenSSL提升远程管理安全</p> <p>[code]  [root@db01 ~]# useradd admin
  [root@db01 ~]# passwd admin
  Changing password for user admin.
  New UNIX password:
  BAD PASSWORD: it is too short
  Retype new UNIX password:
  passwd: all authentication tokens updated successfully.
  [root@db01 ~]# usermod -G wheel admin (usermod -G wheel admin 或 usermod -G10 admin(10是wheel组的ID号))
  [root@db01 ~]# su - admin
  [admin@db01 ~]$ su - root
  Password:
  [root@db01 ~]#

  方法一:wheel组也可指定为其它组,编辑/etc/pam.d/su添加如下两行


代码如下:
  [root@db01 ~]# vi /etc/pam.d/su
  auth sufficient /lib/security/pam_rootok.so debug
  auth required /lib/security/pam_wheel.so group=wheel

  方法二:编辑/etc/pam.d/su将如下行#符号去掉


代码如下:
  [root@db01 ~]# vi /etc/pam.d/su
  #RedHat#auth required /lib/security/$ISA/pam_wheel.so use_uid   ← 找到此行,去掉行首的“#”
  #CentOS5#auth required pam_wheel.so use_uid   ← 找到此行,去掉行首的“#”

  #保存退出即可============


代码如下:
  [root@db01 ~]# echo "SU_WHEEL_ONLY yes" >> /etc/login.defs ← 添加语句到行末

  以上就是Linux系统下禁止非WHEEL用户使用SU命命的两种实现方法,谢谢阅读,希望能帮到大家,请继续关注帮客之家,我们会努力分享更多优秀的文章。


怎把linux客户端用户禁止用 su命令来切换用户

系统中有一个组叫做“wheel”,我们可以利用该组实现一些特殊的功能。我们可以将拥有su使用权限的用户加入到wheel组中并且对该组进行限制,那么只有在该组中的用户才有su的使用权限。

如要实现该功能,按照下面的步骤操作。所有的命令都应该以root身份执行:

将用户加入到wheel组:
usermod -G wheel <username>
编辑PAM针对su的配置文件,/etc/pam.d/su,对下面的行取消注释:
# auth required /lib/security/pam_wheel.so use_uid
更改为:

auth required /lib/security/pam_wheel.so use_uid
这样只有管理组wheel中的用户可以使用su命令
 

在linux系统中,从root用户下用su 直接跳转到其他用户跳转不过去,一直提示没有权限,怎处理?

显示好像是.bashrc无权限访问,提示符都不对了,无法使用yang的环境