
這是一個由兩部分組成的問題。首先,我只是想驗證我是否正確地執行了此操作,因為我不確定如何測試它。目標是禁止 root 帳號登入並讓每個人都使用sudo
.為了實現這一目標,我對 root 帳號加了鎖,以防止任何人以 root 身分登入。如果需要,我總是可以建立一個具有完全權限的帳戶,並透過 sudo 運行針對 root 的命令。這引出了我的第二個問題,但我會在接近尾聲時問這個問題。
我也在尋找驗證的原因是因為當我研究該主題以及如何實現這一目標時,討論已經過時,並建議人們最初通過rootpw
其 kickstart 文件設置密碼,然後在%post
編輯該/etc/shadow
文件時編寫一個腳本將密碼設置為其他內容,或使用!!
.我查看了我的 Amazon EC2 實例,看看 Amazon 對根帳戶做了什麼,它看起來像這樣:
root:*LOCK*:14600::::::
我假設它被鎖定的原因是因為*
而不是*LOCK*
.如果我的假設是正確的,那麼:
root:*LOCK*:14600::::::
是一樣的嗎?
root:*:14600::::::
話雖這麼說,在我的 kickstart 檔案中,我編輯了有關 的行,rootpw
如下所示:
rootpw --iscrypted *
安裝後,我的/etc/shadow
文件如下所示:
root:*::0:99999:7:::
因此我的第一個問題是,這是否是鎖定 root 帳號的正確方法?
其次,關於我之前提到的主題,不使用root。是否存在不建議這樣做的特殊情況?如果是這樣,為什麼使用 sudo 的完全存取帳戶(以便進行審核)還不夠?
答案1
定義的方式在 kickstart 中鎖定 root 帳號的方法是:
rootpw --lock
--lock
- 如果存在此選項,則 root 帳戶預設被鎖定。這意味著 root 使用者將無法從控制台登入。此選項還將停用根密碼圖形和基於文字的手動安裝中的螢幕。