易思捷 于 2011-12-12 18:16:23发表:
既然是系统,就要有超级用户的,不然一些东西怎么操作呢,但是一般不要用root用户登录
huangtao1988 于 2011-12-11 19:33:04发表:
不错我学到了许多!!!!!!!!
zxx287856774 于 2011-12-11 09:11:04发表:
0:w(5(顶111
X@L@X 于 2011-12-11 08:57:18发表:
4# gogo11 顶起来呀
ai0909 于 2011-12-09 10:18:56发表:
0:w(5(
xiexz 于 2011-12-09 08:15:34发表:
windows的超级管理员并不是真正的超级管理员,比如c 盘里的一些文件超级管理员是无法操作的如删除,而 linux下的的超级管理员是真正意义上的超级管理员,可以干任何事,wheel组是可以通过sudo命令获取root 权限的组,可以通过 visudo命令来添加修改配置文件来让指定的组或用户拥有sudo 的命令
jintianfree 于 2011-12-08 22:50:08发表:
inux中的wheel用户组是什么? 在Linux中wheel组就类似于一个管理员的组。 通常在LUNIX下,即使我们有系统管理员 root的权限,也不推荐用root用户登录。一般情况下用普通用户登录就可以了,在需要root权限执行一些操作时,再su登录成为root用户。但是,任何人只要知道了root的密码,就都可以通过su命令来登录为root用户--这无疑为系统带来了安全隐患。所以,将普通用户加入到wheel组,被加入的这个普通用户就成了管理员组内的用户,但如果不对一些相关的配置文件进行配置,这个管理员组内的用户与普通用户也没什么区别--就像警察下班后,没有带枪、穿这便衣和普通人(用户)一样,虽然他的的确确是警察。 根据应用的实例不同应用wheel组的方法也不同。这里对于服务器来说,我们希望的是剥夺被加入到wheel组用户以外的普通用户通过su命令来登录为 root的机会(只有属于wheel组的用户才可以用su登录为root)。这样就进一步增强了系统的安全性。具体步骤如下: 1)修改 /etc/pam.d/su 文件,找到“#auth required /lib/security/$ISA/pam_wheel.so use_uid ”这一行,将行首的“#”去掉。 2)修改 /etc/login.defs 文件,在最后一行增加“SU_WHEEL_ONLY yes”语句。 然后,用“usermod -G wheel 用户名”将一个用户添加到wheel组中。 然后,用刚刚被添加到wheel组的用户登录,并执行su命令登录为root用户…这时,输入了正确的root密码可以正常的登录为root用户。但是,如果换成一个不属于wheel组的用户时,执行了su命令后,即使输入了正确的root密码,也无法登录为root用户--普通用户登录为root用户的权限被完全剥夺了~(会收到“密码错误”的提示)。这样无疑提高了系统的安全性~ (以上步骤基于CentOS,并适用于Fedora Core和RHEL。。。而且,我试着回忆以前的操作,印象中FreeBSD好像也一样。)
llbupt 于 2011-12-08 17:17:18发表:
又长知识了
haizdl@126.com 于 2011-06-01 15:27:52发表:
顶
gogo11 于 2011-05-20 00:01:39发表:
复制粘贴和学习:
引用:inux中的wheel用户组是什么? 在Linux中wheel组就类似于一个管理员的组。 通常在LUNIX下,即使我们有系统管理员 root的权限,也不推荐用root用户登录。一般情况下用普通用户登录就可以了,在需要root权限执行一些操作时,再su登录成为root用户。但是,任何人只要知道了root的密码,就都可以通过su命令来登录为root用户--这无疑为系统带来了安全隐患。所以,将普通用户加入到wheel组,被加入的这个普通用户就成了管理员组内的用户,但如果不对一些相关的配置文件进行配置,这个管理员组内的用户与普通用户也没什么区别--就像警察下班后,没有带枪、穿这便衣和普通人(用户)一样,虽然他的的确确是警察。 根据应用的实例不同应用wheel组的方法也不同。这里对于服务器来说,我们希望的是剥夺被加入到wheel组用户以外的普通用户通过su命令来登录为root的机会(只有属于wheel组的用户才可以用su登录为root)。这样就进一步增强了系统的安全性。具体步骤如下: 1)修改 /etc/pam.d/su 文件,找到“#auth required /lib/security/$ISA/pam_wheel.so use_uid ”这一行,将行首的“#”去掉。 2)修改 /etc/login.defs 文件,在最后一行增加“SU_WHEEL_ONLY yes”语句。 然后,用“usermod -G wheel 用户名”将一个用户添加到wheel组中。 然后,用刚刚被添加到wheel组的用户登录,并执行su命令登录为root用户…这时,输入了正确的root密码可以正常的登录为root用户。但是,如果换成一个不属于wheel组的用户时,执行了su命令后,即使输入了正确的root密码,也无法登录为root用户--普通用户登录为root用户的权限被完全剥夺了~(会收到“密码错误”的提示)。这样无疑提高了系统的安全性~ (以上步骤基于CentOS,并适用于Fedora Core和RHEL。。。而且,我试着回忆以前的操作,印象中FreeBSD好像也一样。)
ljtxcc 于 2011-05-19 12:50:10发表:
顶楼上
age 于 2011-04-28 13:11:42发表:
root是管理员, 和windows的administor是一样的 既然是管理员就要有最高权限,否则怎么管理系统
易思捷 于 2011-12-12 18:16:23发表:
既然是系统,就要有超级用户的,不然一些东西怎么操作呢,但是一般不要用root用户登录
huangtao1988 于 2011-12-11 19:33:04发表:
不错我学到了许多!!!!!!!!
zxx287856774 于 2011-12-11 09:11:04发表:
0:w(5(顶111
X@L@X 于 2011-12-11 08:57:18发表:
4# gogo11
顶起来呀
ai0909 于 2011-12-09 10:18:56发表:
0:w(5(
xiexz 于 2011-12-09 08:15:34发表:
windows的超级管理员并不是真正的超级管理员,比如c 盘里的一些文件超级管理员是无法操作的如删除,而 linux下的的超级管理员是真正意义上的超级管理员,可以干任何事,wheel组是可以通过sudo命令获取root 权限的组,可以通过 visudo命令来添加修改配置文件来让指定的组或用户拥有sudo 的命令
jintianfree 于 2011-12-08 22:50:08发表:
inux中的wheel用户组是什么?
在Linux中wheel组就类似于一个管理员的组。
通常在LUNIX下,即使我们有系统管理员 root的权限,也不推荐用root用户登录。一般情况下用普通用户登录就可以了,在需要root权限执行一些操作时,再su登录成为root用户。但是,任何人只要知道了root的密码,就都可以通过su命令来登录为root用户--这无疑为系统带来了安全隐患。所以,将普通用户加入到wheel组,被加入的这个普通用户就成了管理员组内的用户,但如果不对一些相关的配置文件进行配置,这个管理员组内的用户与普通用户也没什么区别--就像警察下班后,没有带枪、穿这便衣和普通人(用户)一样,虽然他的的确确是警察。
根据应用的实例不同应用wheel组的方法也不同。这里对于服务器来说,我们希望的是剥夺被加入到wheel组用户以外的普通用户通过su命令来登录为 root的机会(只有属于wheel组的用户才可以用su登录为root)。这样就进一步增强了系统的安全性。具体步骤如下:
1)修改 /etc/pam.d/su 文件,找到“#auth required /lib/security/$ISA/pam_wheel.so use_uid ”这一行,将行首的“#”去掉。
2)修改 /etc/login.defs 文件,在最后一行增加“SU_WHEEL_ONLY yes”语句。
然后,用“usermod -G wheel 用户名”将一个用户添加到wheel组中。
然后,用刚刚被添加到wheel组的用户登录,并执行su命令登录为root用户…这时,输入了正确的root密码可以正常的登录为root用户。但是,如果换成一个不属于wheel组的用户时,执行了su命令后,即使输入了正确的root密码,也无法登录为root用户--普通用户登录为root用户的权限被完全剥夺了~(会收到“密码错误”的提示)。这样无疑提高了系统的安全性~
(以上步骤基于CentOS,并适用于Fedora Core和RHEL。。。而且,我试着回忆以前的操作,印象中FreeBSD好像也一样。)
llbupt 于 2011-12-08 17:17:18发表:
又长知识了
haizdl@126.com 于 2011-06-01 15:27:52发表:
顶
gogo11 于 2011-05-20 00:01:39发表:
复制粘贴和学习:
ljtxcc 于 2011-05-19 12:50:10发表:
顶楼上
age 于 2011-04-28 13:11:42发表:
root是管理员, 和windows的administor是一样的
既然是管理员就要有最高权限,否则怎么管理系统