Ahoj, skusal niekto z vas upravovat /etc/security/access.conf a /etc/pam.d/common-auth? Chcem docielit aby sa root mohol prihlasovat napr len cez tty ale nie cez X ani siet
+ : root : tty1..6
- : root: ALL
.
A uzivatel mal pristup trebars len na 3 tty zo 6 a X-ka
+ : user : :0
- : user : ALL
.
Problem nastava ked chcem ako prihlaseny uzivtel jozko swichnut sa na root cez prikaz su. Nechce ma to pustit. Vypise mi "Permission denied". V /etc/pam.d/su mam nastavene
auth required pam_wheel.so group=xyz
Pripadne pouzite nakonci use_uid. Pripadne este uzivatel jozko je v skupine wheel aj ked tu som musel vytvorit lebo defaulne v systeme neexistovala. No ani jedno mi nepovoli switchnutie sa na roota.
Neviem ci navine neni ten access.conf, alebo nepoznate nejaky figel ako docielit to co chcem no zaroven sa uzivatel jozko mohol prepnut na roota. Nechcem pouzivat sudo, chcem aby bolo nutne zadat heslo roota.
Zatial som problem obisiel ze som rootovi povolil LOCAL prihlasenie .. ale to zas umoznuje prihlasenie sa aj cez X co neni ziaduce.
Ide o Raspbian inak OS
Ak ma niekto napad ako resp kde mozem robit chybu budem rad za radu.
Dakujem
jezismaria sam sebe nieco zakazovat... to dava zmysel...
Dáva. Chalan sa aspoň niečo naučí.
Tento typ bezpečnostného konceptu sa používal už v časoch keď boli operačné systémy unixového typu spúšťané na železe typu Mainframe. Bolo to z jednoduchého dôvodu, aby nik neodpočul heslo na root-a ktoré letelo po kábli v nešifrovanej forme. Je dosť možné, že si na oddelení kde pracuje ešte nevšimli prínos ssh (SSL). Alebo si to bezpečák všimol, a myslí si že to bude mať viac pod kontrolou keď to bude po starom.
Neviem presne, ale kukni sem, možno pomôže:
How To Allow A Normal User Or Group To Run Commands As Root In Linux
Dakujem za rady,
sudo by mohlo byt riesenie ale to som nechcel. Pokial viem tak sudo vyzaduje heslo aktualneho uctu a nie uctu na ktory sa snazis prepnut. Druha vec bola snaha zabranit rootu priame prihlasenie cez X login ako Xdm. Pripadne aby sa na niektore tty nemohol prihlasit iny uzivatel ako root.
Nakoniec riesenim bolo iba upravit poradie pristupov v subore /etc/security/access.conf ktory sa nasledne nacitava v /etc/pam.d/common-auth.
Áno, sudo vyžaduje heslo užívateľovho účtu. Ale sudo nefunguje s každým účtom. Musí to byť účet, čo má na tom stroji povolené sudo. A to sa samé nezvykne dávať. A má navyše jednu krásnu vlastnosť. Môžeš povoliť len niektoré príkazy, nemusíš povoliť kompletné prepnutie sa na root-a.
Ale ak vyhovuje bezpečnostný koncept z minulého tisícročia, tak je to na tebe.
Sudo je dobre ked potrebujes pridelovat prava spustat komandy nad ich opravnenim pripadne switchovanie uzivatelov na technickeho. Lenze v mojom vlakne rozoberam prihklasovanie sa do systemu a tam mi sudo nepomoze.
Prihlasovanie sa do systému je obvykle len za účelom spúšťania príkazov (ehm komandov). Takže dôvod je identický, ale spôsob je rozdielny.
tak v tvojom pripade bude najlepsie, ked zakazes pristup vsetkym (ale hlavne sebe) a zo vsadial...