博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
linux中的staff和wheel
阅读量:4621 次
发布时间:2019-06-09

本文共 932 字,大约阅读时间需要 3 分钟。

linux中的staff和wheel

wheel组就类似于一个管理员的组

通常在UNIX下,即使我们是系统的管理员,也不推荐用root用户登录来进行系统管理。一般情况下 用普通用户登录,在需要root权限执行一些操作时,再su登录成为root用户。但是,任何人只要知道了root的密码,就都可以通过su命令来登录为 root用户--这无疑为系统带来了安全隐患。所以,将普通用户加入到wheel组,被加入的这个普通用户就成了管理员组内的用户,但如果不对一些相关的 配置文件进行配置,这个管理员组内的用户与普通用户也没什么区别--就像警察下班后,没有带枪、穿这便衣和普通人(用户)一样,虽然他的的确确是警察。
根 据应用的实例不同应用wheel组的方法也不同。这里对于服务器来说,我们希望的是剥夺被加入到wheel组用户以外的普通用户通过su命令来登录为 root的机会(只有属于wheel组的用户才可以用su登录为root)。这样就进一步增强了系统的安全性。具体步骤如下
1)修改 /etc/pam.d/su 文件,找到“#auth required /lib/security/$ISA/pam_wheel.so use_uid ”这一行,将行首的“#”去掉。

2)修改 /etc/login.defs 文件,在最后一行增加“SU_WHEEL_ONLY yes”语句。

然后,用“usermod -G wheel 用户名”将一个用户添加到wheel组中。 然 后,用刚刚被添加到wheel组的用户登录,并执行su命令登录为root用户…这时,输入了正确的root密码可以正常的登录为root用户。但是,如 果换成一个不属于wheel组的用户时,执行了su命令后,即使输入了正确的root密码,也无法登录为root用户--普通用户登录为root用户的权 限被完全剥夺了~(会收到“密码错误”的提示)。这样无疑提高了系统的安全性~ (以上步骤基于CentOS,并适用于Fedora Core和RHEL。。。而且,我试着回忆以前的操作,印象中FreeBSD好像也一样。)

转载于:https://www.cnblogs.com/qmfsun/p/3846559.html

你可能感兴趣的文章
符串的排列
查看>>
Java se 要点
查看>>
POJ 3260 多重背包+完全背包
查看>>
MySQL导出数据库、数据库表结构、存储过程及函数【用】
查看>>
JAVA 调用存储过程
查看>>
湖南卫视直播
查看>>
QPS,TPS,吞吐量,响应时间详解及关系
查看>>
SQL Server 事务隔离级别
查看>>
多线程学习 - 简单的购票程序
查看>>
2.2.1 PREFACE NUMBERING 序言页码
查看>>
1115
查看>>
UITextView使用中的一点问题(无法从第一行开始显示)的解决办法
查看>>
ページが見つかりません
查看>>
秀才每天一篇之—SEO是什么?
查看>>
系统架构师秘籍(三)建筑学的角度和关注
查看>>
yii组态 redis主从配置(随着代码)
查看>>
vc中关于 directx的配置,和dxsdk_extras(directshow)
查看>>
编写你自己的单点登录(SSO)服务
查看>>
SDUT 2893-B(DP || 记忆化搜索)
查看>>
C++ 观察者模式样例
查看>>