Похоже, что другие респонденты на самом деле не тестировали BusyBox. Вот единственные команды, которые работали с BusyBox в моей initramfs:
cat /proc/partitions
показывает размер диска и раздела в блоках (КиБ)
blkid
показывает метки разделов, UUID и типы (EXT4, NTFS и т. д.)
Вы не можете запретить пользователям запускать chpasswd
с помощью pam_time.so
, так как это гарантирует только то, что проверка разрешений PAM завершится ошибкой, когда пользователь действительно попытается изменить свой пароль.
Если ваша цель — запретить пользователям изменять свой пароль с помощью chpasswd
в течение часов, указанных в /etc/security/time.conf
, этого подхода должно быть достаточно.
Если вы хотите, чтобы пользователи не запускали chpasswd
, вам нужно добавить что-то вроде этого cronjob (, например. /etc/cron.d/disable_chpasswd
), который отключает разрешения для других пользователей запускать эту программу в указанный час.
# disable chpasswd daily at 5pm
0 17 * * * root /usr/bin/chmod 4750 /usr/bin/chpasswd
# enable chpasswd daily at 5am
0 5 * * * root /usr/bin/chmod 4755 /usr/bin/chpasswd
Однако, если вы хотите, чтобы пользователи вообще не меняли свой пароль, вы не можете полагаться наpam_time.so
(или подобный cronjob ), потому что пользователи все равно смогут изменить свой пароль, используя passwd
(, что, насколько Я знаю, что не использует учетную запись группу управления )или, возможно, другие методы (, например некоторые графические инструменты используют интерфейс D -Bus, предоставляемый AccountsService ). Чтобы обойти это, вы можете, например, настроить задание cron, которое отключает и разрешает изменение пароля в вашей конфигурации PAM (, но я не знаю, будет ли это жизнеспособным решением для вас ).