Сделайте символьную ссылку из исполняемого файла, который Вы хотите выполнить по имени к местоположению в Вашем ПУТИ.
ln -s ../../../opt/lampp/bin/php-5.3.8 /usr/local/bin/php
ПУТЬ по умолчанию не содержит текущий каталог, потому что это редко для изменения на каталог, содержащий исполняемый файл прежде, чем выполнить его.
Не портите с системными каталогами. /etc/init.d
содержит сценарии, которые запускают и останавливают системные службы; это не место для помещения ссылки на интерпретатор.
Как я могу сделать su - также обращают внимание на/etc/security/access.conf
Необходимо включить следующую запись /etc/pam.d/su
, для использования /etc/security/access.conf
для su -
session required pam_access.so
Человек pam_access
pam_access модуль PAM главным образом для управления доступом. Это обеспечивает управление доступом входа в систему стиля logdaemon на основе имен для входа в систему, имен хостов или доменных имен, интернет-адресов или номеров сетей, или на терминальных именах строки в случае несетевых логинов.
По правилам по умолчанию для управления доступом взяты из файла конфигурации/etc/security/access.conf, если Вы не указываете другой файл
Как я могу сделать
su -
также обратите внимание на/etc/security/access.conf
файл так, чтобы user1/2/3 были единственными пользователями, которые могут на самом деле использоваться через SSH?
su
на самом деле уделение внимания Вашему /etc/security/access.conf
. Проблема состоит просто в том, что, как только эти пользователи открыли оболочку, зарегистрировав на пути SSH, они на самом деле локальны. Просто то, что они используют SSH для доступа к машине, не делает их сессии несколько отличающимися от локального входа в систему на TTY.
Я не думаю, что Вы можете или должны препятствовать тому, чтобы они работали su
. Несомненно, Вы могли попытаться ограничить, читал/выполнял полномочия в su
чтобы препятствовать тому, чтобы они выполнили его, но это, вероятно, повредит материал.
Вы могли попробовать этот метод, который использует использование wheel
группа.
Добавьте пользователя для езды на велосипеде группы
$ sudo usermod -G wheel user1
Отредактируйте pam su файл
$ sudo vim /etc/pam.d/su
Заставьте эту строку быть похожей на одно из следующих
auth required /lib/security/pam_wheel.so use_uid
-or-
auth required pam_wheel.so use_uid
В моей системе Fedora 14 /etc/pam.d/su
файл был похож на это:
# Uncomment the following line to require a user to be in the "wheel" group.
#auth required pam_wheel.so use_uid
Так просто не комментирующий, что строка сделала его так, чтобы только пользователи в wheel
группа могла получить доступ su
команда.
Я, вероятно, поощрил бы Вас не делать это этот путь. Вы могли бы хотеть исследовать использование sudo
если у пользователей есть потребность стать другими пользователями.
session required pam_access.so
, нетaccount
. – Patrick 20.09.2013, 03:48su
если Вы добавляете его какaccount required
, ноsu
будет все еще работать. – Patrick 20.09.2013, 15:35