Как заставить RHEL посмотреть access.conf для su-?

Сделайте символьную ссылку из исполняемого файла, который Вы хотите выполнить по имени к местоположению в Вашем ПУТИ.

ln -s ../../../opt/lampp/bin/php-5.3.8 /usr/local/bin/php

ПУТЬ по умолчанию не содержит текущий каталог, потому что это редко для изменения на каталог, содержащий исполняемый файл прежде, чем выполнить его.

Не портите с системными каталогами. /etc/init.d содержит сценарии, которые запускают и останавливают системные службы; это не место для помещения ссылки на интерпретатор.

2
20.09.2013, 00:00
3 ответа

Как я могу сделать su - также обращают внимание на/etc/security/access.conf

Необходимо включить следующую запись /etc/pam.d/su, для использования /etc/security/access.conf для su -

session required pam_access.so

Человек pam_access

pam_access модуль PAM главным образом для управления доступом. Это обеспечивает управление доступом входа в систему стиля logdaemon на основе имен для входа в систему, имен хостов или доменных имен, интернет-адресов или номеров сетей, или на терминальных именах строки в случае несетевых логинов.

По правилам по умолчанию для управления доступом взяты из файла конфигурации/etc/security/access.conf, если Вы не указываете другой файл

2
27.01.2020, 22:14
  • 1
    Очень близко, но Вы хотите добавить его как session required pam_access.so, нет account. –  Patrick 20.09.2013, 03:48
  • 2
    @Patrick, спасибо может Вы смотреть на эту ссылку cyberciti.biz/tips / … –  Rahul Patil 20.09.2013, 10:22
  • 3
    Это работает на ssh, потому что ssh требует способности искать информацию об учетной записи. Вы получите несколько предупреждений от su если Вы добавляете его как account required, но su будет все еще работать. –  Patrick 20.09.2013, 15:35

Как я могу сделать su - также обратите внимание на /etc/security/access.conf файл так, чтобы user1/2/3 были единственными пользователями, которые могут на самом деле использоваться через SSH?

su на самом деле уделение внимания Вашему /etc/security/access.conf. Проблема состоит просто в том, что, как только эти пользователи открыли оболочку, зарегистрировав на пути SSH, они на самом деле локальны. Просто то, что они используют SSH для доступа к машине, не делает их сессии несколько отличающимися от локального входа в систему на TTY.

Я не думаю, что Вы можете или должны препятствовать тому, чтобы они работали su. Несомненно, Вы могли попытаться ограничить, читал/выполнял полномочия в su чтобы препятствовать тому, чтобы они выполнили его, но это, вероятно, повредит материал.

0
27.01.2020, 22:14

Вы могли попробовать этот метод, который использует использование wheel группа.

  1. Добавьте пользователя для езды на велосипеде группы

    $ sudo usermod -G wheel user1
    
  2. Отредактируйте pam su файл

    $ sudo  vim /etc/pam.d/su
    
  3. Заставьте эту строку быть похожей на одно из следующих

    auth required /lib/security/pam_wheel.so use_uid
    
    -or-
    
    auth required pam_wheel.so use_uid
    

Пример

В моей системе Fedora 14 /etc/pam.d/su файл был похож на это:

# Uncomment the following line to require a user to be in the "wheel" group.
#auth       required    pam_wheel.so use_uid

Так просто не комментирующий, что строка сделала его так, чтобы только пользователи в wheel группа могла получить доступ su команда.

необходимо ли сделать это?

Я, вероятно, поощрил бы Вас не делать это этот путь. Вы могли бы хотеть исследовать использование sudo если у пользователей есть потребность стать другими пользователями.

0
27.01.2020, 22:14

Теги

Похожие вопросы