Позвольте переключатель виртуального терминала только для корня

Хорошо, похоже, что мое подозрение было корректно, и SELinux был проблемой. Для дальнейшего использования в основном все, что я выключал того, когда я сделал предложение, было то, что Вы были в системе, которая имеет SELinux, включил по умолчанию и загрузил стороннее веб-приложение. Я только упоминаю, таким образом, можно следовать за той же стенографией в будущем.

Для Вашей существующей проблемы, тем не менее, можно сделать одну из двух вещей для части SELinux:

  1. Измените SELinux в разрешающий режим через /etc/selinux/config так, чтобы это ничего на самом деле больше не делало. Я не сделал бы, полное отключает, так как это определенно заставит маркировку файловой системы быть брошенной из ненормального, и можно решить желание SELinux в какой-то момент в будущем. SELinux способен сохранять в настоящее время допустимую маркировку допустимой, не так когда дело доходит до перемаркировки файловой системы. Эти два должны быть функционально идентичными за исключением того, что Разрешающий все еще запишет в файл журнала (который сам должен поворачиваться регулярно).
  2. Сделайте a restorecon -R на DocumentRoot для веб-сайта так, чтобы внешнее программное обеспечение было повторно маркировано любым контекстом, к которому проект Fedora предоставил httpd_t доступ. Это, вероятно, предпочтительно, если веб-сервер будет выставлен большому количеству потенциальных пользователей (как Интернет или большой интранет-сайт).

Поскольку "сценарии разоблачают как текст" вещь, я проверил бы, что mod_perl установлен. Fedora/RHEL/CentOS/etc обычно отбрасывают конфигурацию в /etc/httpd/conf.d это добавляет информацию об обработчике для mod_perl, который не установлен по умолчанию. Если это не установлено, просто делают a yum install -y mod_perl и затем перезапуск httpd.

Если это установлено, может быть что-то больше продолжения, но я думаю, что это, вероятно, просто, что mod_perl не установлен.

4
23.03.2015, 15:52
2 ответа

Вы можете использовать модуль PAM_TIME , чтобы ограничить логины для Некоторые пользователи на определенных Tty's (и в определенные времена дня, который является основным использованием модуля).

Итак, если вы хотите сказать систему, которая входит в систему на TTY0 через Tty7 (то есть все, что обычно включаются) для всех пользователей, кроме root, никогда не разрешается, добавьте эту строку на / etc / ensize /time.conf :

login ; tty0|tty1|tty2|tty3|tty4|tty5|tty6|tty7 ; !root ; !Al0000-2400

и добавьте следующую строку в или около первой учетной записи в /etc/pam.d/login :

account  required  pam_time.so

пользователи Все еще сможет войти, используя экран входа в GDM. И хотя они могут переключаться на VT до (или после) входа в систему, все, что они смогут сделать, это увидеть подсказки для входа и пароля; Они не смогут успешно входить в систему на VT.

проверено на CentOS 6.6.

3
27.01.2020, 20:55

Если вы работаете на Centos 7, сервис SystemD-Logind может иметь возможность обрабатывать это для вас. Он отвечает за управление коммутатором сеанса и Multi Management. Команда Logurctll контролирует его - ссылка на логике ниже имеет все доступные флаги.

http://www.freedesktop.org/software/systemd/man/systemd-logind.service.html http://www.freedesktop.org/software/systemd/man/loginckl.html

1
27.01.2020, 20:55

Теги

Похожие вопросы