ttyS0
Ubuntu / Redhatの一般ユーザーがrootをブロックせずにシリアルコンソール()を介してログインするのを防ぐ方法は?
ルートにのみコンソールアクセスが必要で、他のユーザーは必要ありません。
私はそれをクリアしましたが、/etc/securetty
誰でも正しいアプローチを提案できますか?
答え1
これらの制限を設定するには、PAMを使用することをお勧めします。おそらく、ttyS0で実行されるgetty生成ログインプロセスで使用される/etc/pam.d/loginというファイルがあります。
これには汎用認証ファイルの1つが含まれる可能性があるため、uid> 0のすべてのエントリをブロックできます。
pam_access を使用することもできます。プロフィールにアクセスttyS0 を root に制限します。
答え2
まず、いくつかのことをクリーンアップする必要があり、次のステップに達することができます。正しい必要な作業の代わりに解決策:
- 最新のLinuxディストリビューションでは、ルートパスワードがなくなりました。
これは安全に見えるかもしれませんが、そうではありません。代わりに、rootとしてコマンドを実行するか、を使用してrootにすることsudo command
ができますsudo -i
。これは、シリアルコンソールからrootとしてログインすることができず、そのままにしておく必要があることを意味します。 - 一般ユーザーはttyS0にアクセスできないと言いました。この場合、ttyS0をまったく使用しないことをお勧めします。 (良い悪いの問題ではなく、単に選択です)
sudo
デバイスが破損しているだけでなく、ルートログインが必要な場合は、/home
いくつかの他の問題が発生する可能性があります。この場合、問題を解決するために必要なすべての権限を自分に付与できるように、ライブメディアから起動することをお勧めします。