ルートをブロックすることなく、通常のユーザーがシリアルコンソール( `ttyS0`)を介してログインするのをどのように防ぐことができますか?

ルートをブロックすることなく、通常のユーザーがシリアルコンソール( `ttyS0`)を介してログインするのをどのように防ぐことができますか?

ttyS0Ubuntu / Redhatの一般ユーザーがrootをブロックせずにシリアルコンソール()を介してログインするのを防ぐ方法は?

ルートにのみコンソールアクセスが必要で、他のユーザーは必要ありません。

私はそれをクリアしましたが、/etc/securetty誰でも正しいアプローチを提案できますか?

答え1

これらの制限を設定するには、PAMを使用することをお勧めします。おそらく、ttyS0で実行されるgetty生成ログインプロセスで使用される/etc/pam.d/loginというファイルがあります。

これには汎用認証ファイルの1つが含まれる可能性があるため、uid> 0のすべてのエントリをブロックできます。

pam_access を使用することもできます。プロフィールにアクセスttyS0 を root に制限します。

答え2

まず、いくつかのことをクリーンアップする必要があり、次のステップに達することができます。正しい必要な作業の代わりに解決策:

  • 最新のLinuxディストリビューションでは、ルートパスワードがなくなりました。
    これは安全に見えるかもしれませんが、そうではありません。代わりに、rootとしてコマンドを実行するか、を使用してrootにすることsudo commandができますsudo -i。これは、シリアルコンソールからrootとしてログインすることができず、そのままにしておく必要があることを意味します。
  • 一般ユーザーはttyS0にアクセスできないと言いました。この場合、ttyS0をまったく使用しないことをお勧めします。 (良い悪いの問題ではなく、単に選択です)

sudoデバイスが破損しているだけでなく、ルートログインが必要な場合は、/homeいくつかの他の問題が発生する可能性があります。この場合、問題を解決するために必要なすべての権限を自分に付与できるように、ライブメディアから起動することをお勧めします。

関連情報