Benutzerwechsel via su verbieten?

Dizzy

Dizzy

Brain Damage
Hallo,

wie kann ich das Umloggen via su einem Benutzer verbieten, auch interessant wäre es das Wechseln auf root nur 1 Benutzer möglich zu machen.
 
Um su benutzen zu dürfen muss ein user in der Gruppe "wheel" sein. Ist zumindest bei gentoo so, also nehm ich an, dass es die Gruppe ziemlich immer geben wird, aber useradd einen da hinzufügen wird per default.
 
Um su benutzen zu dürfen muss ein user in der Gruppe "wheel" sein. Ist zumindest bei gentoo so, also nehm ich an, dass es die Gruppe ziemlich immer geben wird, aber useradd einen da hinzufügen wird per default.
"wheel" gibt es bei Debian nicht:
Code:
groups
nikaya dialout cdrom floppy audio video plugdev netdev powerdev vboxusers
 
Hi,

hm, das Selbe wurde mir von FreeBSD gesagt. Leider finde ich nichts davon, nicht einmal die Gruppe wheel, unter Debian.
 
/etc/login.defs

Code:
#
# If "yes", the user must be listed as a member of the first gid 0 group
# in /etc/group (called "root" on most Linux systems) to be able to "su"
# to uid 0 accounts.  If the group doesn't exist or is empty, no one
# will be able to "su" to uid 0.
#
SU_WHEEL_ONLY   no

HTH
 
/etc/login.defs

Code:
#
# If "yes", the user must be listed as a member of the first gid 0 group
# in /etc/group (called "root" on most Linux systems) to be able to "su"
# to uid 0 accounts.  If the group doesn't exist or is empty, no one
# will be able to "su" to uid 0.
#
SU_WHEEL_ONLY   no

HTH
Hmm,:hilfe2:
/etc/login.defs
################# OBSOLETED BY PAM ##############
# #
# These options are now handled by PAM. Please #
# edit the appropriate file in /etc/pam.d/ to #
# enable the equivelants of them.
#
###############

#MOTD_FILE
#DIALUPS_CHECK_ENAB
#LASTLOG_ENAB
#MAIL_CHECK_ENAB
#OBSCURE_CHECKS_ENAB
#PORTTIME_CHECKS_ENAB
#SU_WHEEL_ONLY
#CRACKLIB_DICTPATH
#PASS_CHANGE_TRIES
#PASS_ALWAYS_WARN
#ENVIRON_FILE
#NOLOGINS_FILE
#ISSUE_FILE
#PASS_MIN_LEN
#PASS_MAX_LEN
#ULIMIT
#ENV_HZ
#CHFN_AUTH
#CHSH_AUTH
#FAIL_DELAY

/etc/pam.d/su
# The PAM configuration file for the Shadow `su' service
#

# This allows root to su without passwords (normal operation)
auth sufficient pam_rootok.so

# Uncomment this to force users to be a member of group root
# before they can use `su'. You can also add "group=foo"
# to the end of this line if you want to use a group other
# than the default "root" (but this may have side effect of
# denying "root" user, unless she's a member of "foo" or explicitly
# permitted earlier by e.g. "sufficient pam_rootok.so").
# (Replaces the `SU_WHEEL_ONLY' option from login.defs)
# auth required pam_wheel.so

# Uncomment this if you want wheel members to be able to
# su without a password.
# auth sufficient pam_wheel.so trust

# Uncomment this if you want members of a specific group to not
# be allowed to use su at all.
# auth required pam_wheel.so deny group=nosu
 
Ich habe kein PAM.

Code:
jens@sumpfhuhn:~$ cat /etc/slackware-version
Slackware 11.0.0
jens@sumpfhuhn:~$

Sollte ja auch nur einen Denkanstoß darstellen, der dann aber wohl auch witzigerweise zum richtigen Ergebnis führt. Aufgabe gelöst, volle Punktzahl.
 

Ähnliche Themen

(schwerer) Umgang mit der Version von vmlinuz

Welche Distro wie RHEL (Tools & Repos)?

Ini. Script > SSH aktivieren?

Flutter 1.17.5: Ubuntu bringt UI-Toolkit via Snap auf den Linux-Desktop

Centos PI Netzwerk Prio

Zurück
Oben