首页 > 运维 > linux运维 > 正文

如何在Linux中限制su命令 Linux pam_wheel组控制

P粉602998670
发布: 2025-09-09 10:01:15
原创
787人浏览过
限制su命令能有效提升系统安全性,通过pam_wheel模块配置仅允许wheel组用户使用su,实现最小权限原则,减少攻击面,强化审计与责任制,防止未授权提权和误操作。

如何在linux中限制su命令 linux pam_wheel组控制

在Linux系统中,限制

su
登录后复制
命令的使用,特别是通过
pam_wheel
登录后复制
模块进行组控制,是一种非常直接且有效的安全加固措施。它能确保只有经过授权的用户才能切换到其他用户身份,尤其是root用户,从而大大降低未授权提权的风险。

说实话,每次提到Linux权限管理,我心里总会嘀咕几句:安全和便利性,这俩货总是像天平两端,很难找到一个完美的平衡点。但对于

su
登录后复制
命令的限制,我觉得这天平是明显偏向安全的,而且代价并不高。

pam_wheel
登录后复制
模块就是我们实现这一目标的关键。它的核心思想很简单:只有属于特定“轮子组”(wheel group)的用户,才被允许使用
su
登录后复制
命令。这就像给特权操作加了一道门禁,只有持有“门禁卡”的人才能进去。

具体操作起来,主要分几步:

  1. 编辑PAM配置: 我们需要修改

    su
    登录后复制
    命令的PAM配置文件。这个文件通常位于
    /etc/pam.d/su
    登录后复制
    。在编辑之前,强烈建议你备份一下原始文件,以防万一。

    sudo cp /etc/pam.d/su /etc/pam.d/su.bak
    sudo vim /etc/pam.d/su
    登录后复制

    找到类似下面这行(或者没有这行,需要手动添加):

    #auth           required        pam_wheel.so use_uid
    登录后复制

    将其取消注释,或者如果你想更严格一点,可以这样配置:

    auth            required        pam_wheel.so use_uid group=wheel
    登录后复制

    这里的

    group=wheel
    登录后复制
    明确指定了只有
    wheel
    登录后复制
    组的用户才能使用
    su
    登录后复制
    。如果你想用一个自定义的组名,比如
    sudoers
    登录后复制
    ,那就把
    wheel
    登录后复制
    改成
    sudoers
    登录后复制
    。我个人习惯用
    wheel
    登录后复制
    ,因为它在很多发行版里是约定俗成的特权组。
    use_uid
    登录后复制
    参数意味着
    pam_wheel
    登录后复制
    会检查当前用户的UID,而不是目标用户的UID。

  2. 创建或确认“轮子组”: 大多数Linux发行版默认都有一个名为

    wheel
    登录后复制
    的组。如果没有,你需要手动创建一个:

    卡拉OK视频制作
    卡拉OK视频制作

    卡拉OK视频制作,在几分钟内制作出你的卡拉OK视频

    卡拉OK视频制作 178
    查看详情 卡拉OK视频制作
    sudo groupadd wheel
    登录后复制

    你可以通过

    cat /etc/group | grep wheel
    登录后复制
    来检查它是否存在。

  3. 将授权用户添加到“轮子组”: 这是最关键的一步。只有被添加到这个组的用户,才能使用

    su
    登录后复制

    sudo usermod -aG wheel your_username
    登录后复制

    your_username
    登录后复制
    替换为你想要授权的用户名。
    -aG
    登录后复制
    参数很重要,
    -a
    登录后复制
    表示添加到附加组,
    -G
    登录后复制
    指定组名,这样不会覆盖用户原有的主组。

  4. 保存并测试: 保存

    /etc/pam.d/su
    登录后复制
    文件后,配置就会立即生效。你可以用一个不在
    wheel
    登录后复制
    组的用户尝试
    su -
    登录后复制
    ,它应该会被拒绝。然后用一个在
    wheel
    登录后复制
    组的用户尝试,它应该能成功。

这套流程走下来,你就能对

su
登录后复制
命令的使用权限进行精细化控制了。在我看来,这种“白名单”式的管理方式,远比“黑名单”更让人安心。

限制su命令能有效提升系统安全性吗?

当然,这几乎是一个不言自明的肯定答案。在我这么多年的系统管理经验中,限制

su
登录后复制
命令的使用,绝对是提升系统安全性最直接、最有效的一招。这不仅仅是技术操作,更是安全哲学的一种体现——最小权限原则

想想看,如果任何一个普通用户都能通过

su
登录后复制
命令尝试切换到
root
登录后复制
,那意味着什么?这意味着一旦某个普通用户的密码被破解,或者用户本身被社工,攻击者就能轻易地尝试提权到
root
登录后复制
。这简直是给攻击者敞开了一扇大门。

限制

su
登录后复制
命令,特别是通过
pam_wheel
登录后复制
这种方式,实际上是在构建一道屏障:

  • 减少攻击面: 不是所有用户都有能力或需要执行特权操作。将
    su
    登录后复制
    的使用权限定在少数几个可信的管理员账户上,就大大缩小了潜在的攻击入口。即使一个普通用户账户被攻陷,攻击者也无法通过
    su
    登录后复制
    直接尝试提权,因为他们不在
    wheel
    登录后复制
    组里。
  • 强化审计和责任制: 当只有特定用户能使用
    su
    登录后复制
    时,任何通过
    su
    登录后复制
    进行的特权操作都能更容易地追溯到具体的人。这在团队协作环境中尤为重要,谁做了什么,一目了然。如果每个人都能
    su
    登录后复制
    root
    登录后复制
    ,那一旦出了问题,责任很难界定。
  • 防止误操作: 有时候,安全问题并非来自恶意攻击,而是源于无意的错误。一个不熟悉命令的普通用户,如果被允许
    su
    登录后复制
    root
    登录后复制
    ,一个不小心就可能执行一些破坏性的

以上就是如何在Linux中限制su命令 Linux pam_wheel组控制的详细内容,更多请关注php中文网其它相关文章!

相关标签:
最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号