文章目录

  • 1.账号安全控制
    • 1.1 系统账号清理
    • 1.2 密码安全控制
    • 1.3 命令历史限制
    • 1.4 终端自动注销
  • 2.系统引导和登录控制
    • 2.1 使用su命令切换用户
    • 2.2 限制使用su命令的用户
  • 3.可插拔式认证模块PAM
    • 3.1 linux中的PAM安全认证
    • 3.2 PAM认证原理
    • 3.3 PAM认证的构成
    • 3.4 PAM安全认证流程
    • 3.5 使用sudo机制提升权限
    • 3.6 查看sudo操作记录

1.账号安全控制

1.1 系统账号清理

系统账号清理

chattr + i [文件名]:锁定指定文件;

[root@clr ~]# chattr +i /etc/passwd /etc/shadow  #锁定这两个文件/etc/passwd /etc/shadow
[root@clr ~]# lsattr /etc/passwd #查看指定文件/etc/passwd的状态,是否被锁定
----i----------- /etc/passwd #----i-----------表示该文件被锁定
[root@clr ~]# ll /etc/passwd
-rw-r--r--. 1 root root 2298 4月  12 14:38 /etc/passwd  #查看可得所属主用户root具有编辑权限
[root@clr ~]# echo 1111 >> /etc/passwd  #尝试编辑/etc/passwd文件
-bash: /etc/passwd: 权限不够  #/etc/passwd /etc/shadow 这两个文件被锁定,将无法再修改编辑,例如修改用户密码、删除和添加用户都不允许,包括超级用户root[root@clr ~]# useradd lisi  #/etc/passwd /etc/shadow 这两个文件被锁定,无法增加新用户
useradd:无法打开 /etc/passwd
[root@clr ~]# echo 123123 | passwd --stdin clr  #/etc/passwd /etc/shadow 这两个文件被锁定,无法修改用户密码
更改用户 clr 的密码 。
passwd: 鉴定令牌操作错误
[root@clr ~]# userdel clr  #/etc/passwd /etc/shadow 这两个文件被锁定,无法删除已有用户
userdel:无法打开 /etc/passwd

chattr - i [文件名]:解锁指定文件;

[root@clr ~]# chattr -i /etc/passwd /etc/shadow  #解锁指定文件
[root@clr ~]# lsattr /etc/passwd  #查看指定文件/etc/passwd的状态,是否被锁定
---------------- /etc/passwd  #----------------表示该文件未被锁定
[root@clr ~]# useradd lisi #添加用户
[root@clr ~]# userdel lisi #删除用户
[root@clr ~]# echo 123123 | passwd --stdin clr  #修改用户密码
更改用户 clr 的密码 。
passwd:所有的身份验证令牌已经成功更新。  #解锁这两个文件/etc/passwd /etc/shadow之后,可以删除、添加和修改用户密码[root@clr ~]# which chattr  #查看命令chattr在系统中的位置
/usr/bin/chattr

md5sum [文件名]:查看指定用户的校验和(作用:判断一个文件的数据是否被修改);

[root@clr ~]# cat /etc/passwd | wc -l  #统计系统中用户数量
44
[root@clr ~]# md5sum /etc/passwd
af6103b25d3d02c19014b675b93e1fb6  /etc/passwd #/etc/passwd文件的af6103b25d3d02c19014b675b93e1fb6校验和[root@clr ~]# useradd zhangsan  #添加用户,会导致/etc/passwd文件被修改
[root@clr ~]# md5sum /etc/passwd
ea46a9545295017f2676c1489bbf1013  /etc/passwd  #/etc/passwd文件此时的ea46a9545295017f2676c1489bbf1013校验和,与之前不同,说明该文件已经被修改过
[root@clr ~]# md5sum /etc/shadow
09147db1291f537b3963350393f02345  /etc/shadow
[root@clr ~]# echo 123123 | passwd --stdin zhangsan  #修改用户密码会更改/etc/shadow这个文件
更改用户 zhangsan 的密码 。
passwd:所有的身份验证令牌已经成功更新。
[root@clr ~]# md5sum /etc/shadow  #查看此时/etc/shadow文件的校验码已经发生改变
d1e9f8e24fb741fee5f6bfa9d6e11c3c  /etc/shadow[root@clr ~]# md5sum /etc/shadow >> ./data.txt  #将指定文件的md5sum校验和重定向写入到当前目录下的data.txt文件中
[root@clr ~]# ls
anaconda-ks.cfg  initial-setup-ks.cfg  公共  视频  文档  音乐
data.txt         nohup.out             模板  图片  下载  桌面[root@clr ~]# cat data.txt   #查看data.txt目录中是否有新增加/etc/shadow的校验和文件
d1e9f8e24fb741fee5f6bfa9d6e11c3c  /etc/shadow

注意:一个文件无法被写入或修改的可能原因:用户权限不够,不具有对该文件的修改权限;该文件被锁定,无法修改编辑lsattr [文件名]:查看该文件是否被锁定。

1.2 密码安全控制

/etc/login.defs文件:查看用户账号的基本属性;

[root@clr ~]# vim /etc/login.defs
#
#PASS_MAX_DAYS   99999    #密码的最长有效天数,99999代表无限期,只针对新建用户有效,对于系统中已经存在的用户是无效的
PASS_MAX_DAYS   30       #修改密码有效期为30天
PASS_MIN_DAYS   0        #密码的最短有效天数
PASS_MIN_LEN    5        #密码的最短长度
PASS_WARN_AGE   7        #报警日期# Min/max values for automatic uid selection in useradd
#
UID_MIN                  1000    #普通用户的UID号
UID_MAX                 60000[root@clr ~]# useradd xiaogao  #修改/etc/login.defs文件,将密码有效期更改
为30天,添加新用户
[root@clr ~]# vim /etc/shadow   #查看新用户的密码有效期ftp:*:18353:0:99999:7:::
zhangsan:$6$.9TkGSqf$hw4Un3tB6VU.tl4QT1Uoau5p.ZYPq9VXCX5D5gsaTZgHfbsyN6JInrE8ZX4U38yccuGY2kF2n1P2yJBMimdar.:19459:0:99999:7:::
xiaogao:!!:19459:0:30:7:::   #可以看到新创建的用户xiaogou的密码有效期为30天

chage -M [密码有效期天数] [系统中已存在的用户名]:修改系统中已经存在用户的密码有效期;

[root@clr ~]# chage -M 50 xiaozhang  #修改系统中已经存在用户xiaozhang的密码有效期为50天;[root@clr ~]# vim /etc/shadow #查看用户密码文件
nobody:*:18353:0:99999:7:::
xiaogao:!!:19459:0:30:7:::
xiaozhang:!!:19459:0:50:7::19459:  #可以查看到已将用户xiaozhang的密码有效期更改为50天

chage -d 0 [用户名]:强制指定用户在下次登录时修改密码;

[root@clr ~]# echo 123 | passwd --stdin zhangsan  #修改zhangsan用户的登录密码为123
更改用户 zhangsan 的密码 。
passwd:所有的身份验证令牌已经成功更新。
[root@clr ~]# chage -d 0 zhangsan  #强制指定用户zhangsan在下次登录时修改密码
[root@clr ~]# vim /etc/shadowlisi:!!:19459:0:99999:7:::
zhangsan:$6$onQc494r$hLmUnQ1CFU9E8kJ5JjpDA9rmUUT5jo8vFpi/85yoQuL1jvvdylnoWIZyMnxFGk1sPcKKJEHL9TDHSR7J3SAsf0:0:0:99999:7:::  #可以查看到第三字段为0,表示zhangsan用户在下次登录系统时需要修改密码

1.3 命令历史限制

export HISTSIZE:export全局变量,实现在所有的shell环境中都有效,保留指定要求的历史命令条数;

[root@clr ~]# vim /etc/profile  #修改/etc/profile 文件,设置export HISTSIZE参数,更改保留历史命令条数;# /etc/profilepathmunge () {case ":${PATH}:" in*:"$1":*);;*)for i in /etc/profile.d/*.sh /etc/profile.d/sh.local ; doif [ -r "$i" ]; thenif [ "${-#*i}" != "$-" ]; then. "$i"else. "$i" >/dev/nullfifi
doneunset i
unset -f pathmunge
export HISTSIZE=10     #export实现全局变量在所有的shell环境中都有效,修改HISTSIZE的参数为20,表示历史命令只保留20条[root@clr ~]# source /etc/profile  #source命令用于在当前shell环境中重新加载/etc/profile文件
[root@clr ~]# history   #只剩下修改后的10条历史命令141  chage -d 0 zhangsan142  vim /etc/shadow143  echo 123 | passwd --stdin zhangsan144  chage -d 0 zhangsan145  history146  vim /etc/profile147  source /etc/profile148  vim /etc/profile149  source /etc/profile150  history

history -c:临时清空历史命令,系统重启之后历史命令会依然保留;

[root@clr ~]# history -c  #临时清空历史命令
[root@clr ~]# history132  history
[root@clr ~]# reboot  #重启系统
Connection closing...Socket close.Connection closed by foreign host.Disconnected from remote host(CentOS 7-2) at 18:51:50.Type `help' to learn how to use Xshell prompt.[root@clr ~]# ls -A
.abc.txt.swp     .bash_logout   .cache   data.txt   .ICEauthority         nohup.out  .Xauthority  视频  下载
anaconda-ks.cfg  .bash_profile  .config  .dbus      initial-setup-ks.cfg  .tcshrc    公共         图片  音乐
.bash_history #历史命令保留在该文件中    .bashrc        .cshrc   .esd_auth  .local                .viminfo   模板         文档  桌面[root@clr ~]# vim .bash_history   #所有历史命令都保存在.bash_history文件中atrm 3
atq
which grub.cfg
crontab -e
crontab -l
crontab -l
crontab -e
vim /etc/crontab
history
reboot
~
".bash_history" 20L, 311C

echo ’ ’ > ~/.bash_history:实现开机登录,自动清空历史命令;

[root@clr ~]# vim /etc/profile   #修改/etc/profile 文件,设置export HISTSIZE参数,更改保留历史命令条数,或者直接将~/.bash_history;# /etc/profileunset i
unset -f pathmunge
export HISTSIZE=20
echo '' > ~/.bash_history   #实现将~/.bash_history文件清空[root@clr ~]# reboot #重启系统
Connection closing...Socket close.Connection closed by foreign host.Disconnected from remote host(CentOS 7-2) at 19:09:07.Type `help' to learn how to use Xshell prompt.[root@clr ~]# vim .bash_history   #.bash_history文件中历史命令已清除
[root@clr ~]# history1  vim .bash_history2  history

修改/etc/bashrc文件:实现开机登录,自动清空历史命令;

[root@clr ~]# vim /etc/bashrc# vim:ts=4:sw=4
PS1="\[\e[1;35m\][\[\e[1;34m\]\u\[\e[1;36m\]@\[\e[1;34m\]\h \[\e[1;31m\]\w\[\e[1;35m\]]\[\e[1;36m\]\\$\[\e[0m\] "
history -c  #将history -c放置在history -c文件中,实现在开机自启或者切换shell环境时,都自动清除历史命令

1.4 终端自动注销

export TMOUT=[指定时间]:修改该参数,设置闲置指定时间后,终端自动注销,默认为0,表示终端永不注销;

[root@clr ~]# vim /etc/profileecho '' > ~/.bash_history
export TMOUT=60    #修改该参数,设置闲置1分钟后,终端自动注销,默认为0,表示永不注销
[root@clr ~]# source /etc/profile

2.系统引导和登录控制

2.1 使用su命令切换用户

su - 用户名:切换并加载目标用户的家目录和shell环境;

[root@clr ~]# cd /opt/  #切换到/opt/目录下
[root@clr /opt]# su zhangsan
[zhangsan@clr /opt]$ exit  #虽然此时登录的是zhangsan用户,但仍然还是处于/opt/目录下
exit
[root@clr /opt]# su - zhangsan
上一次登录:三 4月 12 20:39:09 CST 2023pts/0 上
[zhangsan@clr ~]$ ls -A  #已经切换到zhangsan用户的家目录中
.bash_history  .bash_profile  .cache   .dbus      .ICEauthority  .mozilla  模板  图片  下载  桌面
.bash_logout   .bashrc #zhangsan用户加载的.bashrc文件       .config  .esd_auth  .local         公共      视频  文档  音乐
[root@clr ~]# su zhangsan  #超级用户root切换到普通用户zhangsan,不需要密码
[zhangsan@clr /root]$ su root  #普通用户zhangsan切换到root用户,需要密码
密码:su: 鉴定故障
[zhangsan@clr /root]$ su lisi   #普通用户zhangsan切换到普通用户lisi,也需要密码
密码:
[lisi@clr /root]$ whoami  #查看当前登录用户
lisi

2.2 限制使用su命令的用户

gpasswd -a [用户名] wheel:将指定用户加入到wheel组中;

[root@clr ~]# vim /etc/group  #查看系统中已有的组名以及组账号
root:x:0:
mem:x:8:
kmem:x:9:
wheel:x:10:  #wheel组
cdrom:x:11:[root@clr ~]# gpasswd -a xiaozhang wheel   #将xiaozhang用户加入到wheel组中
正在将用户“xiaozhang”加入到“wheel”组中
[root@clr ~]# id xiaozhang
uid=1005(xiaozhang) gid=1005(xiaozhang) 组=1005(xiaozhang),10(wheel)[root@clr ~]# vim /etc/pam.d/su1 #%PAM-1.02 auth            sufficient      pam_rootok.so  #代表root用户可以免密切换3 # Uncomment the following line to implicitly trust users in the "wheel" group.4 #auth           sufficient      pam_wheel.so trust use_uid5 # Uncomment the following line to require a user to be in the "wheel" group.6 auth           required        pam_wheel.so use_uid #代表加入wheel组的用户才可以认证登录,切换到其他用户7 auth            substack        system-auth[root@clr ~]# su zhangsan  #root用户可以免密切换到其他任意用户
[zhangsan@clr /root]$ su root  #没有加入到wheel组的普通用户没有切换到root用户的权限
密码:
su: 拒绝权限
[zhangsan@clr /root]$ su lisi  #没有加入到wheel组的普通用户没有切换到其他用户的权限
密码:
su: 拒绝权限
[zhangsan@clr /root]$ exit
exit
[root@clr ~]# su xiaozhang
[xiaozhang@clr /root]$ su zhangsan  #加入到wheel组的xiaozhang用户可以切换到普通用户zhangsan
密码:
[zhangsan@clr /root]$ exit
exit
[xiaozhang@clr /root]$ su root  #加入到wheel组的xiaozhang用户可以切换到超级用户root
密码:

如上图所示:第2行开启,第6行注释时,这种状态下是允许所有用户间使用su命令进行切换,但root使用su切换普通用户不需要输入密码。

如上图所示第2行和第6行都开启,表示只有root用户和wheel组内的用户才可以使用su命令。

如上图所示:第2行注释,第6行都开启时,表示只有wheel组内的用户才能使用su命令,root用户也被禁用su命令。

如上图所示:**第2行和第6行都注释时,表示所有用户都能使用su命令,但root下使用su切换到其他普通用户也需要输入密码。**

3.可插拔式认证模块PAM

3.1 linux中的PAM安全认证

3.2 PAM认证原理

/etc/pam.d:PAM配置文件;

[root@clr ~]# ls /etc/pam.d  #查看相关服务的PAM配置文件
atd               fingerprint-auth-ac     ksu               pluto         runuser-l          sssd-shadowutils  systemd-user
chfn              gdm-autologin           liveinst          polkit-1      setup              su                vlock
chsh              gdm-fingerprint         login             postlogin     smartcard-auth     sudo              vmtoolsd
config-util       gdm-launch-environment  other             postlogin-ac  smartcard-auth-ac  sudo-i            xserver
crond             gdm-password            passwd            ppp           smtp               su-l
cups              gdm-pin                 password-auth     remote        smtp.postfix       system-auth
fingerprint-auth  gdm-smartcard           password-auth-ac  runuser       sshd               system-auth-ac

lib64/security:调用认证文件进行安全认证;

[root@clr ~]# cd /lib64/security #调用认证文件进行安全认证
[root@clr /lib64/security]# ll
总用量 1232
-rwxr-xr-x. 1 root root  19680 4月   1 2020 pam_access.so
-rwxr-xr-x. 1 root root  11184 4月   1 2020 pam_cap.so
-rwxr-xr-x. 1 root root  11192 4月   1 2020 pam_chroot.so

3.3 PAM认证的构成


3.4 PAM安全认证流程

3.5 使用sudo机制提升权限


用户名 ALL=(root) /usr/sbin/ifconfig #赋予普通用户以root身份添加网卡IP地址的权限;

[root@clr ~]# su - zhangsan  #切换到普通用户zhangsan
上一次登录:三 4月 12 22:05:21 CST 2023pts/0
[zhangsan@clr ~]$ ifconfig ens33:0 192.168.80.120/24  #普通用户zhangsan给网卡添加IP地址,由于添加网卡属于超级管理员的操作,因此普通用户无法操作
SIOCSIFADDR: 不允许的操作
SIOCSIFFLAGS: 不允许的操作
SIOCSIFNETMASK: 不允许的操作
[zhangsan@clr ~]$ sudo ifconfig ens33:0 192.168.80.120/24 #添加sudo命令后,仍然无法添加网卡地址我们信任您已经从系统管理员那里了解了日常注意事项。
总结起来无外乎这三点:#1) 尊重别人的隐私。#2) 输入前要先考虑(后果和风险)。#3) 权力越大,责任越大。
[sudo] zhangsan 的密码:
zhangsan 不在 sudoers 文件中。此事将被报告。
[zhangsan@clr ~]$ exit
登出
您在 /var/spool/mail/root 中有新邮件[root@clr ~]# vim /etc/sudoers  #修改/etc/sudoers配置文件
root    ALL=(ALL)       ALL
# %sys ALL = NETWORKING, SOFTWARE, SERVICES, STORAGE, DELEGATING, PROCESSES, LOCATE, DRIVERS## Allows people in group wheel to run all commands
%wheel  ALL=(ALL)       ALL  #wheel组成员操作权限,效果类似于超级用户## Allows members of the users group to mount and unmount the
## cdrom as root
%users  localhost=/sbin/shutdown -h now    #赋予users组成员在本地主机立即关机的权限
zhangsan ALL=(root) /usr/sbin/ifconfig  #赋予普通用户zhangsan以root身份添加网卡IP地址的权限
lisi ALL=!/bin/rm   #禁止普通用户lisi删除的权限[zhangsan@clr ~]$ exit
登出
[zhangsan@clr ~]$ sudo ifconfig ens33:0 192.168.80.120/24   #普通用户zhangsan添加网卡IP地址
[sudo] zhangsan 的密码:
[zhangsan@clr ~]$ ifconfigens33:0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500inet 192.168.80.120  netmask 255.255.255.0  broadcast 192.168.80.255ether 00:0c:29:e6:e0:8a  txqueuelen 1000  (Ethernet)[lisi@clr ~]$ cd /opt/
[lisi@clr /opt]$ rm -f clr.txt  #普通用户lisi不具有删除系统中原有文件的权限,但对于Lisi自己创建的文件可以删除
rm: 无法删除"clr.txt": 权限不够[lisi@clr /opt]$ sudo rm -f clr.txt
我们信任您已经从系统管理员那里了解了日常注意事项。
总结起来无外乎这三点:#1) 尊重别人的隐私。#2) 输入前要先考虑(后果和风险)。#3) 权力越大,责任越大。
[sudo] lisi 的密码:
对不起,用户 lisi 无权以 root 的身份在 clr 上执行 /bin/rm -f clr.txt。  #显示lisi用户无权以root身份执行删除命令

GZY ALL = NOPASSWD: ADMIN:赋予别名GZY内的所有用户在所有主机上以root身份执行ADMIN程序内的所有命令权限,并且不需要使用密码;

[root@clr ~]# vim /etc/sudoers
## Allows people in group wheel to run all commands
%wheel  ALL=(ALL)       ALL   #赋予wheel组成员在所有主机上对所有命令的权限,效果类似于超级用户root
## Read drop-in files from /etc/sudoers.d (the # here does not mean a comment)#includedir /etc/sudoers.d
zhangsan ALL=(root) /usr/sbin/ifconfig    #赋予普通用户zhangsan,以root身份给网卡添加IP地址的权限
lisi ALL=!/bin/rm   #禁止lisi用户删除文件的权限
User_Alias GZY=zhangsan,lisi   #给zhangsan,lisi这两个用户设置别名GZY
Cmnd_Alias ADMIN=/sbin/*,!/usr/sbin/reboot,!/usr/sbin/poweroff,!/usr/sbin/init,!/usr/sbin/shutdown
#给指定程序命令设置别名ADMIN,(赋予超级管理员用户的所有权限,重启系统、立即关机命令除外)
GZY ALL = NOPASSWD: ADMIN   #赋予别名GZY内的所有用户在所有主机上以root身份执行ADMIN程序内的所有命令权限,并且不需要使用密码[root@clr ~]# su - zhangsan
上一次登录:三 4月 12 23:44:03 CST 2023pts/0 上
[zhangsan@clr ~]$ which route
/usr/sbin/route
[zhangsan@clr ~]$ sudo route add -net 10.0.0.0/24 gw 192.168.80.20 dev ens33  #此时普通用户zhangsan可以使用超级用户root添加路由的权限
[zhangsan@clr ~]$ route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.80.2    0.0.0.0         UG    100    0        0 ens35
0.0.0.0         192.168.80.2    0.0.0.0         UG    101    0        0 ens33
10.0.0.0        192.168.80.20   255.255.255.0   UG    0      0        0 ens33   #新添加的路由信息[zhangsan@clr ~]$ sudo reboot  #禁止zhangsan用户的重启操作
对不起,用户 zhangsan 无权以 root 的身份在 clr 上执行 /sbin/reboot。
[zhangsan@clr ~]$ exit
登出
[root@clr ~]# su - lisi
上一次登录:三 4月 12 23:48:56 CST 2023pts/0 上
[lisi@clr ~]$ sudo ifconfig ens33:1 192.168.80.34  #此时普通用户lisi可以使用超级用户root添加网卡IP地址的权限
[lisi@clr ~]$ ifconfig
ens33:1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500inet 192.168.80.34  netmask 255.255.255.0  broadcast 192.168.80.255ether 00:0c:29:e6:e0:8a  txqueuelen 1000  (Ethernet)[lisi@clr ~]$ sudo init 6   #禁止普通用户lisi重启系统的权限
对不起,用户 lisi 无权以 root 的身份在 clr 上执行 /sbin/init 6。

sudo -l:查看当前登录用户获得那些sudo授权;

[lisi@clr ~]$ sudo -l  #查看当前用户lisi获得那些sudo授权
匹配 %2$s 上 %1$s 的默认条目:!visiblepw, always_set_home, match_group_by_gid, always_query_group_plugin, env_reset, env_keep="COLORS DISPLAY HOSTNAMEHISTSIZE KDEDIR LS_COLORS", env_keep+="MAIL PS1 PS2 QTDIR USERNAME LANG LC_ADDRESS LC_CTYPE", env_keep+="LC_COLLATELC_IDENTIFICATION LC_MEASUREMENT LC_MESSAGES", env_keep+="LC_MONETARY LC_NAME LC_NUMERIC LC_PAPER LC_TELEPHONE",env_keep+="LC_TIME LC_ALL LANGUAGE LINGUAS _XKB_CHARSET XAUTHORITY", secure_path=/sbin\:/bin\:/usr/sbin\:/usr/bin用户 lisi 可以在 clr 上运行以下命令:(root) !/bin/rm(root) NOPASSWD: /sbin/*, !/usr/sbin/reboot, !/usr/sbin/poweroff, !/usr/sbin/init, !/usr/sbin/shutdown

3.6 查看sudo操作记录

Defaults logfile = “/var/log/sudo” :保存日志文件,可以查看到所有用户登录系统的操作;

[root@clr ~]# vim /etc/sudoers## Same thing without a password
# %wheel        ALL=(ALL)       NOPASSWD: ALL
zhangsan ALL=(root) /usr/sbin/ifconfig
lisi ALL=!/bin/rm
User_Alias GZY=zhangsan,lisi
Cmnd_Alias ADMIN=/sbin/*,!/usr/sbin/reboot,!/usr/sbin/poweroff,!/usr/sbin/init,!/usr/sbin/shutdown
GZY ALL = NOPASSWD: ADMINDefaults logfile = "/var/log/sudo"  #保存日志文件[root@clr ~]# cd /var/log/
[root@clr /var/log]# vim sudo
Apr 13 00:09:36 : zhangsan : command not allowed ; TTY=pts/0 ; PWD=/root ;USER=root ; COMMAND=/sbin/reboot   #zhangsan用户不被允许的操作
Apr 13 00:09:51 : zhangsan : TTY=pts/0 ; PWD=/root ; USER=root ;COMMAND=/sbin/route add -net 10.0.0.1/24 gw 192.168.80.20 dev ens33  #zhangsan用户添加路由的操作
Apr 13 00:10:12 : lisi : command not allowed ; TTY=pts/0 ; PWD=/home/lisi ;  #用户lisi不被允许的操作USER=root ; COMMAND=/sbin/reboot

系统安全与应用【上】相关推荐

  1. 酸爽!我用这套无人值守安装系统瞬间搞定上百台服务器

    来自:DBAplus社群 作者介绍: 季城希,甜橙金融运维工程师,多年IDC运维经验.擅长IDC中服务器批量高效快速集成交付,精通各品牌型号服务器硬件产品及维护. 一.前言 为啥要用无人值守安装系统? ...

  2. win这个傻逼系统,高PPI上默认的情况下是放大的,放大了之后逻辑分辨率不跟着放大。

    win这个傻逼系统,高PPI上默认的情况下是放大的,放大了之后逻辑分辨率不跟着放大,我cnmd.得到的桌面坐标都是错误的.

  3. linux导出文件夹到u盘,Linux系统放到U盘上直接在U盘上运行Linux

    以下使用dos+grub4dos启动Ubuntulinux进入u盘目录,这种开启方法便于加入PE和dos工具箱制作多重启动盘. 优盘之家 1.引导dos启动 U盘之家 启动UltraISO,选择菜单& ...

  4. 基于BPMN2.0的工单系统架构设计(上)

    版权声明: 本文为博主原创文章,未经博主允许不得转载.关注公众号 技术汇(ID: jishuhui_2015) 可联系到作者. 一.前言 『工单系统』从宏观上看,是一些状态流的转换,笔者认为,工单系统 ...

  5. linux软件安装非系统盘,linux操作系统可不可以像安装windows软件一样在windows系统下的硬盘上安装...

    linux操作系统可不可以像安装windows软件一样在windows系统下的硬盘上安装 答案:2  信息版本:手机版 解决时间 2020-07-24 14:13 已解决 2020-07-23 16: ...

  6. MUI 拍照和从系统相册选择图片上传

    要完成用MUI 拍照和从系统相册选择图片上传的功能,可以理解成有三个功能 1 调用手机相机的功能(可以查看官方API  http://www.html5plus.org/doc/zh_cn/camer ...

  7. 安装引导黑屏_给电脑安装系统老是装不上,重启就黑屏,原来是这项设置在作怪!...

    很多人和我反映说:给电脑安装系统重启电脑后就黑屏无法正确解压系统,这个问题大家有没有遇到呢?遇到这个问题的人可能会认为自己电脑的硬盘坏了,明明已经把需要的Windows操作系统拷贝到硬盘已经成功了,重 ...

  8. html对定位图片的某一部分_某系统存任意文件上传

    文章来源:EDI安全 01 漏洞标题 某系统存任意文件上传 02 漏洞类型 文件上传 03 漏洞等级 中危 04 漏洞地址 http://xxx.xx.xx.xx:9090/Common/xxxxx/ ...

  9. 800万行代码的鸿蒙系统,在世界上处于什么水平?

    "800万行的代码量,让鸿蒙一跃成为人类有史以来第4大代码量的移动操作系统.要知道当前2.0版本仅包含大屏.手表和车机系统,等到今年12 月手机系统发布后,鸿蒙系统的代码量估计可超过1000 ...

  10. Tips--tensorboard在win系统中jupyter notebook上打开方式

    tensorboard在win系统中jupyter notebook上打开方式 1. 问题描述 2. 解决方法 1. 问题描述 最近疫情吃紧,又没有把Linux本带回家,所以只能用Windows将就着 ...

最新文章

  1. 车提示检测轮胎气压_无钥匙启动的车启动后,车主带着钥匙离开车,能不能把车开走?...
  2. php-fpm linux 权限,nginx/php-fpm及网站目录的权限设置
  3. C++中的继承(一)
  4. Appointment detail page loading never ends in Zeiss
  5. 用深度学习解决Bongard问题
  6. WDA 程序文本翻译OTR
  7. Ubuntu 修改hosts
  8. 加油吧!数字化转型@网络电视台拿了个“云第一”
  9. [数理统计-逐步回归]国内旅游收入回归
  10. Facebook新研究:根据照片自动生成卡通头像
  11. 弯管机编程软件电脑版_花了一年时间开发的弯管机YBC编程软件
  12. 基于MATLAB综合特征的图像检索系统
  13. [Python]阴阳师-抗检测多功能护肝辅助脚本
  14. MFC中afx_msg是什么
  15. 银行卡格式化(每四位空格,删除添加,更变等)
  16. nrf52832 学习笔记(六)配对和绑定
  17. 树莓派控制16路PWM输出的PCA9685模块
  18. DPDK入门(环境搭建以及小demo)
  19. python-docx安装_python-docx的安装和使用
  20. 《第四期(2021-2022)传统行业云原生技术落地调研报告——金融篇》正式发布

热门文章

  1. 画质超高的仙侠java游戏_画质超高的仙侠手游
  2. 2019美团后台开发工程师笔试
  3. 无法安装64位版本的微软Office
  4. 18届大专实习生2020总结
  5. Android输入法官方SoftKeyboard示例解析
  6. SQL 注入之二次注入
  7. Factors of Factorial
  8. 网桥与交换机的区别,以及和中继器,集线器 之间的联系及各自的功能
  9. 软件开发的目标是什么
  10. 解决【VS/VC】中文乱码问题-5种解决办法