0

0

Linux如何禁止用户使用su切换到root

P粉602998670

P粉602998670

发布时间:2025-09-14 10:56:01

|

527人浏览过

|

来源于php中文网

原创

答案:通过配置PAM的pam_wheel.so模块并结合wheel组管理,可限制仅特定用户能su到root,同时推荐使用sudo实现更细粒度的权限控制和审计。

linux如何禁止用户使用su切换到root

在Linux系统中,禁止普通用户通过

su
命令切换到root用户,最常见且有效的方法是利用PAM(Pluggable Authentication Modules)机制,特别是通过配置
pam_wheel.so
模块,将root权限的
su
命令限制给特定的用户组。这样一来,只有属于该组的用户才有资格尝试切换到root,大大增强了系统的安全性。

解决方案

要实现这一目标,我们主要需要修改PAM针对

su
服务的配置文件,并管理一个特定的用户组(通常是
wheel
组)。这个过程并不复杂,但每一步都需要细心。

首先,你需要编辑

su
命令的PAM配置文件。在大多数基于PAM的Linux发行版中,这个文件通常是
/etc/pam.d/su
/etc/pam.d/su-l
。我个人习惯修改
/etc/pam.d/su
,因为它影响所有
su
的使用,包括
su -

打开这个文件(使用

vi
nano
或你喜欢的编辑器):

sudo vi /etc/pam.d/su

在文件的开头部分,通常会有一行注释掉的关于

pam_wheel.so
的配置。你需要找到类似下面这样的行(或在适当位置添加):

# auth required pam_wheel.so use_uid

将其取消注释,或者直接添加进去:

auth required pam_wheel.so use_uid

这行配置的意思是:在进行认证时,

pam_wheel.so
模块是必需的(
required
)。
use_uid
选项告诉PAM,在检查用户是否属于
wheel
组时,要检查目标用户(即root)的UID,而不是发起
su
命令的用户的UID。这意味着,只有当尝试切换到root的用户同时也在
wheel
组中时,认证才会通过。

保存并关闭文件。

接下来,你需要确保系统上存在

wheel
用户组,并将允许使用
su
切换到root的用户添加到这个组中。

检查

wheel
组是否存在:

grep wheel /etc/group

如果不存在,你需要创建它:

sudo groupadd wheel

然后,将需要拥有

su
到root权限的用户添加到
wheel
组中。例如,如果你想让用户
adminuser
可以
su
到root:

sudo usermod -aG wheel adminuser

这里的

-aG
参数表示将用户添加到附加组,且不移除其现有组。

完成这些步骤后,只有

wheel
组的成员才能使用
su
命令切换到root。其他普通用户尝试
su -
到root时,将会收到“Authentication failure”的错误。

Linux如何禁止用户使用su切换到root

为什么我应该限制
su
到root,以及
sudo
是不是更好的选择?

限制

su
到root,在我看来,是任何认真对待系统安全的管理员都应该考虑的基本措施。原因很简单:root账户拥有对系统无限制的权力。如果任何用户都能轻易地通过
su
并猜测或窃取到root密码,那么系统的安全防线就形同虚设了。这就像把银行金库的钥匙随便放在某个抽屉里,虽然加了锁,但谁都能去试。

从安全原则上讲,我们应该遵循“最小权限原则”。用户只应拥有完成其工作所需的最低权限。让所有用户都能尝试

su
到root,显然违背了这一点。

你提到了

sudo
,这确实是一个非常好的替代方案,甚至可以说,在大多数现代Linux环境中,
sudo
是进行系统管理的首选工具,而非
su
。我个人几乎所有的管理操作都通过
sudo
完成。

su
sudo
的主要区别在于:

  1. 认证方式:
    su
    要求你输入目标用户(通常是root)的密码,而
    sudo
    要求你输入自己的密码。这意味着使用
    sudo
    时,你不需要知道root密码,从而避免了root密码泄露的风险。
  2. 粒度控制:
    sudo
    可以通过
    /etc/sudoers
    文件进行极其精细的权限控制,你可以指定某个用户或用户组可以执行哪些特定的命令,甚至不需要密码(尽管不推荐)。而
    su
    要么全给root权限,要么不给。
  3. 审计日志:
    sudo
    会详细记录哪个用户在何时执行了哪个命令,这对于安全审计和故障排查至关重要。
    su
    虽然也能记录,但其日志不如
    sudo
    那样细致和易于追踪。

所以,回到你的问题,是的,

sudo
在绝大多数情况下都是比
su
更好的选择。通过限制
su
到root,并鼓励(或强制)用户使用
sudo
进行管理操作,我们不仅提高了安全性,还大大提升了系统的可审计性和管理效率。我甚至会建议,在可能的情况下,完全禁用root用户的直接登录,只允许通过
sudo
进行权限提升。

Linux如何禁止用户使用su切换到root

如何配置PAM以允许特定用户组使用
su
到root?

配置PAM来限制

su
到root的过程,其实就是我们前面解决方案中提到的核心步骤,但这里我们可以更深入地探讨一下细节和一些需要注意的地方。

首先,再次强调配置文件路径:

/etc/pam.d/su
。在某些系统上,可能还有
/etc/pam.d/su-l
,其中
su-l
通常用于
su -
(带登录shell的切换),而
su
用于
su
(不带登录shell)。为了确保全面限制,通常我会选择修改
/etc/pam.d/su
,因为它是一个更通用的配置。

打开文件后,你需要添加或取消注释以下这行:

音疯
音疯

音疯是昆仑万维推出的一个AI音乐创作平台,每日可以免费生成6首歌曲。

下载
auth required pam_wheel.so use_uid

我们来解析一下这行的含义:

  • auth
    : 这表示这是一个认证模块。PAM的配置分为
    auth
    (认证)、
    account
    (账户管理)、
    password
    (密码管理)和
    session
    (会话管理)等不同类型。
  • required
    : 这表示这个模块必须成功通过认证。如果这个模块失败,整个认证过程就会失败,并且PAM不会继续处理后续的模块。
  • pam_wheel.so
    : 这是实际执行
    wheel
    组检查的PAM模块。
  • use_uid
    : 这个选项非常关键。它告诉
    pam_wheel.so
    模块,在检查用户是否属于
    wheel
    组时,应该检查目标用户(即
    su
    命令尝试切换到的用户,在这里是root)的UID,而不是发起
    su
    命令的用户的UID。这听起来有点反直觉,但实际上,它意味着只有当发起
    su
    命令的用户,同时也是
    wheel
    组的成员时,它才能成功切换到目标用户(root)
    。如果没有
    use_uid
    pam_wheel.so
    可能会检查目标用户(root)是否在
    wheel
    组,这显然不是我们想要的效果。

操作步骤回顾:

  1. 编辑PAM配置:

    sudo vi /etc/pam.d/su

    添加或取消注释:

    auth required pam_wheel.so use_uid

    并保存。

  2. 创建

    wheel
    组(如果不存在):

    sudo groupadd wheel

    在一些发行版(如Red Hat/CentOS)中,

    wheel
    组可能已经存在,并且默认配置允许其成员使用
    sudo
    。在Debian/Ubuntu中,通常是
    sudo
    组。但对于
    su
    限制,我们这里明确使用
    wheel
    组。

  3. 将允许的用户添加到

    wheel
    组:

    sudo usermod -aG wheel username

    username
    替换为实际的用户名。请记住,你至少应该将自己(当前正在操作的用户)添加到
    wheel
    组,否则一旦保存PAM配置,你可能会发现自己也无法
    su
    到root了。这是一个非常常见的“把自己锁在门外”的错误。

一个简单的测试流程:

  • 在你将自己添加到
    wheel
    组之前,尝试用普通用户
    su -
    到root,应该会失败。
  • 将你的用户添加到
    wheel
    组。
  • 注销并重新登录(或使用
    newgrp wheel
    来激活新的组权限)。
  • 再次尝试用你的用户
    su -
    到root,这次应该会成功。
  • 用一个不在
    wheel
    组的普通用户尝试
    su -
    到root,应该会失败。

这个配置是相当可靠的。它提供了一个明确的门槛,确保只有经过授权的用户才能尝试获取root权限。

Linux如何禁止用户使用su切换到root

控制root访问的常见挑战与替代方法

在管理root访问权限时,我们总会遇到一些挑战,同时也有多种方法可以作为补充或替代方案,共同构建一个更健壮的安全体系。这不仅仅是技术上的配置,更是一种安全策略的考量。

常见挑战:

  1. 遗漏授权: 最常见的问题之一是,当有新的系统管理员加入团队时,忘记将他们添加到
    wheel
    组(或
    sudo
    组)。这会导致新管理员无法执行必要的系统维护任务,影响工作效率。反之,如果有人离职,也需要及时从这些特权组中移除。
  2. PAM配置错误: 错误地修改
    pam.d
    文件,比如语法错误,或者配置了一个过于严格的规则而没有给自己留后门,这可能导致所有人都无法
    su
    到root,甚至无法登录。这是一种灾难性的错误,可能需要进入恢复模式才能修复。
  3. 密码管理: 即使限制了
    su
    到特定组,如果root密码本身被泄露,或者设置得过于简单,那么限制的意义也会大打折扣。
  4. 其他提权途径: 限制
    su
    只是堵住了一个口子。系统可能还存在其他漏洞,比如内核漏洞、不安全的
    setuid
    程序、或者配置不当的服务,这些都可能被恶意用户利用来获取root权限。

替代或补充方法:

  1. 强化

    sudo
    配置: 我一直认为
    sudo
    是管理特权访问的最佳实践。与其让少数人能
    su
    到root,不如让更多人通过
    sudo
    以最小权限执行特定命令。

    • 细粒度控制: 使用
      visudo
      编辑
      /etc/sudoers
      文件,精确定义哪些用户或组可以执行哪些命令。例如,只允许某个用户重启服务,而不允许他们安装软件包。
    • 强制密码: 确保
      sudo
      始终要求用户输入自己的密码,而不是使用
      NOPASSWD
      选项(除非有非常特殊的自动化需求)。
    • 日志审计: 利用
      sudo
      的日志功能,定期审查谁在何时执行了哪些特权命令。
  2. 禁用root用户的SSH直接登录: 这是一个非常重要的安全措施。编辑

    /etc/ssh/sshd_config
    文件,将
    PermitRootLogin
    设置为
    no

    PermitRootLogin no

    然后重启SSH服务。这样,即使用户知道root密码,也无法直接通过SSH登录root账户。他们必须先登录一个普通用户账户,然后才能通过

    sudo
    su
    提升权限。这增加了攻击者的难度,并且为审计提供了额外的上下文。

  3. 使用密钥对认证,并禁用密码认证: 对于SSH登录,强烈推荐使用SSH密钥对进行认证,并禁用基于密码的认证。这大大降低了暴力破解的风险。

  4. 系统强化(Hardening):

    • SELinux/AppArmor: 这些强制访问控制(MAC)系统可以进一步限制即便是root用户或特权进程能做什么。它们为系统提供了额外的安全层,即使某个服务被攻破,其权限也可能被SELinux/AppArmor限制。
    • 定期更新系统: 及时打补丁,修复已知的安全漏洞,这是防止各种提权攻击的基础。
    • 禁用不必要的服务: 减少攻击面,只运行必需的服务。
  5. 堡垒机/跳板机: 在大型或高安全要求的环境中,可以引入堡垒机或跳板机作为所有SSH连接的入口。用户首先登录堡垒机,再从堡垒机跳转到目标服务器。这有助于集中管理和审计所有对生产系统的访问。

综合来看,限制

su
到root只是我们构建安全堡垒的第一步。一个真正安全的系统需要一个多层次、综合性的安全策略,将技术配置、流程管理和人员培训结合起来。我个人偏向于“纵深防御”的理念,即便是root访问,也要有层层关卡,确保每一步操作都是可控、可审计的。

相关专题

更多
session失效的原因
session失效的原因

session失效的原因有会话超时、会话数量限制、会话完整性检查、服务器重启、浏览器或设备问题等等。详细介绍:1、会话超时:服务器为Session设置了一个默认的超时时间,当用户在一段时间内没有与服务器交互时,Session将自动失效;2、会话数量限制:服务器为每个用户的Session数量设置了一个限制,当用户创建的Session数量超过这个限制时,最新的会覆盖最早的等等。

314

2023.10.17

session失效解决方法
session失效解决方法

session失效通常是由于 session 的生存时间过期或者服务器关闭导致的。其解决办法:1、延长session的生存时间;2、使用持久化存储;3、使用cookie;4、异步更新session;5、使用会话管理中间件。

745

2023.10.18

cookie与session的区别
cookie与session的区别

本专题整合了cookie与session的区别和使用方法等相关内容,阅读专题下面的文章了解更详细的内容。

88

2025.08.19

磁盘配额是什么
磁盘配额是什么

磁盘配额是计算机中指定磁盘的储存限制,就是管理员可以为用户所能使用的磁盘空间进行配额限制,每一用户只能使用最大配额范围内的磁盘空间。php中文网为大家提供各种磁盘配额相关的内容,教程,供大家免费下载安装。

1352

2023.06.21

如何安装LINUX
如何安装LINUX

本站专题提供如何安装LINUX的相关教程文章,还有相关的下载、课程,大家可以免费体验。

704

2023.06.29

linux find
linux find

find是linux命令,它将档案系统内符合 expression 的档案列出来。可以指要档案的名称、类别、时间、大小、权限等不同资讯的组合,只有完全相符的才会被列出来。find根据下列规则判断 path 和 expression,在命令列上第一个 - ( ) , ! 之前的部分为 path,之后的是 expression。还有指DOS 命令 find,Excel 函数 find等。本站专题提供linux find相关教程文章,还有相关

294

2023.06.30

linux修改文件名
linux修改文件名

本专题为大家提供linux修改文件名相关的文章,这些文章可以帮助用户快速轻松地完成文件名的修改工作,大家可以免费体验。

777

2023.07.05

linux系统安装教程
linux系统安装教程

linux系统是一种可以免费使用,自由传播,多用户、多任务、多线程、多CPU的操作系统。本专题提供linux系统安装教程相关的文章,大家可以免费体验。

573

2023.07.06

C++ 高级模板编程与元编程
C++ 高级模板编程与元编程

本专题深入讲解 C++ 中的高级模板编程与元编程技术,涵盖模板特化、SFINAE、模板递归、类型萃取、编译时常量与计算、C++17 的折叠表达式与变长模板参数等。通过多个实际示例,帮助开发者掌握 如何利用 C++ 模板机制编写高效、可扩展的通用代码,并提升代码的灵活性与性能。

6

2026.01.23

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
PostgreSQL 教程
PostgreSQL 教程

共48课时 | 7.6万人学习

Git 教程
Git 教程

共21课时 | 2.9万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号