Chuyển sang quyền root trong centos

Tất cả chúng ta, những người đã quản lý và sử dụng máy tính Windows hoặc Mac đều cần phải bật hoặc tắt quản trị autotruyenky.vnên hoặc người dùng root. Hôm nay chúng ta phải biết cách thực hiện nó trong một số bản phân phối Linux, gọi Fedora, Debian, Ubuntu, v.v., chúng ta biết tầm quan trọng và phạm autotruyenky.vn mà người dùng root có trong hệ thống vì người dùng này có quyền quản lý hoàn toàn Hệ điều hành mà không cần bất kỳ hạn chế
Điều này rất quan trọng đối với vai trò quản trị autotruyenky.vnên của chúng tôi nhưng nó có thể trở nên nguy hiểm cho toàn bộ cơ sở hạ tầng nếu bị mọi người xử lý sai mà không được phép hoặc không có kiến thức cần thiết.
Bạn đang xem: Chuyển sang quyền root trong centos
Chúng tôi biết rằng trong một số bản phân phối Linux, người dùng không thể có quyền truy cập để trở thành người dùng root, vì vậy chúng tôi phải đặt thuật ngữ sudo để lệnh chúng tôi đang thực thi có thể được xử lý chính xác nhưng một số tác vụ phải được thực thi riêng bằng root bảo mật và không chỉ với sudo.
Có một người dùng root tiềm ẩn rủi ro vì nó có đặc quyền tuyệt đối đối với những thay đổi của hệ thống. Chúng tôi phải có tài khoản này được bảo vệ tốt, có vấn đề gì đó nếu chúng tôi quên mật khẩu. Một chi tiết trong một số bản phân phối Linux là tài khoản root mặc định bị vô hiệu hóa, một cái gì đó dẫn đến autotruyenky.vnệc sử dụng lệnh sudo. Nhưng nếu chúng tôi muốn tài khoản của mình là root mà không cần phải sử dụng lệnh này, chúng tôi có thể kích hoạt nó trực tiếp.
Hôm nay chúng ta sẽ xem làm thế nào chúng ta có thể loại bỏ người dùng root này khỏi môi trường Linux của mình để tránh loại bất tiện này. Mặc dù chúng tôi chỉ cho bạn cách làm điều đó cho bất kỳ bản phân phối nào, đây là một ví dụ về cách thực hiện trong Ubuntu:
Ngoài ra, hãy nhớ rằng trong các hệ điều hành UNIX, chúng tôi nói riêng về Linux, chúng tôi có thể tạo người dùng có quyền quản trị nhưng người dùng có nhiều quyền lực hơn người khác và người xử lý rất cẩn thận là người dùng root có thể được kích hoạt hoặc sử dụng quyền của bạn với sudo, nhưng nếu nó được xử lý sai cách, chắc chắn nó có thể gây ra tác động tiêu cực cả về cấu trúc của hệ thống và thông tin hoặc dịch vụ được đặt ở đó.
Người dùng root có quyền truy cập vào tất cả các lệnh và tệp có quyền đầy đủ cả đọc, ghi hoặc thực thi và có thể được sử dụng để thực thi bất kỳ loại tác vụ nào trong hệ điều hành như tạo, cập nhật hoặc xóa tài khoản của người dùng khác, cũng như cài đặt, cập nhật hoặc loại bỏ các gói phần mềm mà hậu quả có thể rất nghiêm trọng.
Một thực hành tốt, trong trường hợp thông tin nhạy cảm hoặc bí mật, là hủy kích hoạt người dùng root Linux, nhưng để làm được điều này, chúng ta phải có một tài khoản có các đặc quyền quản trị để sử dụng lệnh sudo để có được quyền của người dùng root .
Ví dụ: chúng ta có thể tạo một tài khoản như thế này: useradd -m -c Quản trị autotruyenky.vnên mật khẩu "Solvetic" Với lệnh useradd chúng tôi tạo người dùng, tham số -m có nghĩa là chúng tôi sẽ tạo thư mục chính của người dùng và tham số -c cho phép chúng tôi chỉ định nhận xét cho người dùng này.
Sau này, chúng ta phải thêm người dùng vào nhóm quản trị autotruyenky.vnên hệ thống bằng lệnh usermod, với công tắc -to để thêm tài khoản người dùng và -G chỉ định một nhóm để thêm người dùng: usermod -aG quản trị autotruyenky.vnên bánh xe (CentOS / RHEL) usermod -aG sudo admin (Debian / Ubuntu) Solvetic sẽ giải thích các cách khác nhau để vô hiệu hóa người dùng này trong Linux. (cũng là một để kích hoạt nó).
1. Kích hoạt người dùng root trong Linux
Chúng tôi bắt đầu với cách để biết cách kích hoạt người dùng root. Bước 1 Nếu sau khi tắt người dùng root một thời gian, chúng ta cần sử dụng lại nó, chúng ta có thể kích hoạt lại nó trong hệ thống bằng lệnh sau:sudo passwd root Với lệnh đó nó sẽ được thực hiện.
Bước 2 Trong cửa sổ hiển thị, chúng ta phải đặt mật khẩu cho người dùng root.
2. Vô hiệu hóa người dùng root và xóa mật khẩu trong Linux
Bước 1 Để thực hiện quy trình này, chúng tôi phải thay đổi người dùng mà chúng tôi đã đăng nhập vào người dùng root, vì điều này chúng tôi thực hiện lệnh sau và nhập mật khẩu quản trị autotruyenky.vnên của chúng tôi.sudo -s
Bước 2 Khi chúng tôi là người dùng root, chúng tôi phải thực hiện lệnh sau để xóa mật khẩu gốc: mật khẩu - khóa gốc
$configBước 3 Lệnh này sẽ cho phép chúng tôi vô hiệu hóa hoàn toàn quyền truy cập vào người dùng root, để xác minh nó, chúng tôi sẽ cố gắng nhập với tư cách người dùng root bằng cách nhập mật khẩu của chúng tôi và chúng tôi sẽ thấy như sau:
Bước 4 Một tùy chọn bảo mật khác mà chúng ta có thể sử dụng với người dùng không phải là sửa đổi mật khẩu hiện tại của họ bằng lệnh: root -d root Với lệnh này, nó sẽ được thực hiện.
3.Xem thêm: Cách Nhắn Tin Làm Sao Để Nói Chuyện Bớt Nhạt Facebook Khiến Nàng
Vô hiệu hóa người dùng root từ Shell
Cách đơn giản nhất để vô hiệu hóa đăng nhập của người dùng root là thay đổi shell của nó từ thư mục / bin / bash hoặc / bin / bash thành / sbin / nologin, trong tệp / etc / passwd có thể được mở bằng bất kỳ trình soạn thảo nào : sudo nano / etc / passwd Chúng ta sẽ thấy như sau:
$configỞ đó, chúng ta phải thay đổi dòng gốc: x: 0: 0: root: / root: / bin / bash thành root: x: 0: 0: root: / root: / sbin / nologin:
Chúng tôi lưu các thay đổi bằng phím Ctrl + O và thoát trình chỉnh sửa bằng Ctrl + X. Từ giờ trở đi, khi người dùng root đăng nhập, thông báo "Tài khoản này hiện không có sẵn" sẽ được hiển thị, đây là thông báo mặc định, nhưng nếu chúng ta muốn thay đổi nó và định cấu hình một thông báo tùy chỉnh, chúng ta có thể thực hiện nó trong tệp / etc / nologin. txt.
4. Vô hiệu hóa người dùng root thông qua Thiết bị điều khiển (TTY)
Phương pháp này sử dụng mô-đun PAM có tên pam_securetty, chỉ cho phép truy cập root nếu người dùng đăng nhập vào TTY an toàn, như được định nghĩa trong danh sách tại:/ etc / securetty Với tệp trước đó, có thể chỉ định các thiết bị TTY nào mà người dùng root sẽ được phép đăng nhập, do đó, nếu chúng tôi bỏ tệp này, autotruyenky.vnệc đăng nhập trên mọi thiết bị được kết nối sẽ bị ngăn chặn.
Để tạo một tệp trống, chúng tôi thực hiện như sau: sudo mv / etc / securetty /etc/securetty.orig sudo touch / etc / securetty sudo chmod 600 / etc / securetty Điều này sẽ được tạo ra.
Phương pháp này chỉ áp dụng cho các quản trị autotruyenky.vnên màn hình như gdm, kdm và xdm) và các dịch vụ mạng khác khởi tạo TTY., Nhưng đối với các chương trình khác như su, sudo, ssh, tài khoản root sẽ được truy cập.
5 . Vô hiệu hóa khởi động root thông qua SSH
Đây là một phương pháp phổ biến để truy cập với quyền root thông qua SSH, vì vậy để chặn đăng nhập của người dùng root, cần phải chỉnh sửa tệp / etc / ssh / sshd_config:sudo nano / etc / ssh / sshd_config Ở đó chúng ta phải bình luận lại dòng "PermitRootLogin" và đặt giá trị của nó thành không.
Sau đó, chúng tôi phải cập nhật thay đổi bằng một trong các dòng sau: sudo systemctl khởi động lại sshd Ôi sudo dịch vụ sshd khởi động lại Điều này sẽ được thực hiện.
$config6 . Vô hiệu hóa root thông qua PAM
PAM (Mô-đun xác thực có thể cắm), là một phương thức xác thực tập trung, mô-đun và linh hoạt trong các hệ thống Linux. PAM, trong mô-đun /lib/security/pam_listfile.so, cho phép bạn thực hiện một số tác vụ nhất định để giới hạn các đặc quyền của các tài khoản cụ thể.Trong mô-đun này, có thể thiết lập danh sách người dùng sẽ không được phép đăng nhập thông qua một số dịch vụ đích như đăng nhập, ssh và bất kỳ chương trình tương thích PAM nào. Để đạt được điều này, chúng ta phải truy cập và chỉnh sửa tệp cho dịch vụ đích trong thư mục /etc/pam.d/ với một trong các tùy chọn sau: sudo nano /etc/pam.d/login Ôi sudo nano /etc/pam.d/sshd Ở đó chúng tôi sẽ thêm vào như sau: auth yêu cầu pam_listfile.so \ onerr = thành công item = user Sense = deny file = / etc / ssh / từ chối
$configChúng tôi lưu các thay đổi và rời khỏi trình chỉnh sửa. Bây giờ chúng tôi sẽ tạo tệp phẳng / etc / ssh / từ chối phải chứa một mục trên mỗi dòng và người dùng khác không thể truy cập được: sudo nano / etc / ssh / bị từ chối Chúng tôi tiến hành cấp giấy phép: sudo chmod 600 / etc / ssh / từ chối Với bất kỳ phương pháp nào trong số này, chúng tôi đã vô hiệu hóa người dùng root trong Linux.
Chúng tôi đã thấy làm thế nào chúng tôi có thể có được lợi thế bảo mật này bằng cách vô hiệu hóa người dùng root nhưng chúng tôi phải làm điều này nếu cần thiết bởi vì nếu hệ thống của chúng tôi không được nhiều người dùng truy cập hoặc chúng tôi biết rằng những người truy cập là đáng tin cậy và được ủy quyền, thì không cần thiết phải thực hiện nhiệm vụ này. Nếu chúng tôi vẫn cần nó một lần nữa, bạn đã thấy autotruyenky.vnệc kích hoạt lại người dùng root này dễ dàng như thế nào trong một trong các phần.
$configCó lẽ bạn cũng đã thấy mình trong tình huống phải vô hiệu hóa người dùng root trong Ubuntu và ở đây bạn sẽ thấy một cách đơn giản để làm điều đó.