RHEL 5.5ではデフォルトで
[deuberger@saleen trunk]$ Sudo cat /etc/securetty
console
vc/1
vc/2
vc/3
vc/4
vc/5
vc/6
vc/7
vc/8
vc/9
vc/10
vc/11
tty1
tty2
tty3
tty4
tty5
tty6
tty7
tty8
tty9
tty10
tty11
各エントリタイプの違いは何ですか(コンソール、vc /、およびtty)。具体的には、各エントリタイプを追加および削除した結果はどうなりますか?
ログインの方法とタイミングに影響するというのが私の理解ですが、他の影響はありますか?また、どのエントリがあるかによって、いつログインでき、いつログインできないのですか?
編集1私が知っていることは、tty 1-6が、CTRL-ALT-F1からCTRL-ALT-F6を使用して到達する最初の6つのコンソールからログインできるかどうかに対応することです。私はいつもそれらが仮想コンソールだと思っていたので、少し混乱しています。そして、コンソールも何に対応していますか?ありがとう。
編集2シングルユーザーモードの場合、どのような影響がありますか?
/etc/securetty
は、pam_securettyモジュールによって参照され、どの仮想端末(ttyS)ルートからのログインを許可するかを決定します。以前は、/etc/securetty
は、loginなどのプログラムから直接参照されていましたが、現在はPAMが処理します。したがって、/etc/securetty
への変更は、pam_securetty.soを使用する構成ファイルでPAMを使用するすべてに影響します。したがって、デフォルトで影響を受けるのはログインプログラムだけです。 /etc/pam.d/login
はローカルログインに使用され、/etc/pam.d/remote
はリモートログイン(telnetなど)に使用されます。
主なエントリの種類とその影響は次のとおりです。
/etc/securetty
が存在しない場合、rootは任意のttyからのログインを許可されます/etc/securetty
が存在し、空の場合、ルートアクセスは、pam_securetty(つまり、su、Sudo、ssh、scp、sftp)によって制限されていないシングルユーザーモードまたはプログラムに制限されます。/etc/securetty
の影響を受けないシングルユーザーモードのttyファイル名としてのみ使用されるため、効果はありません。シングルユーザーモードの場合、ログインの代わりにsuloginが使用されるため、/etc/securetty
は参照されません。詳細については、suloginのmanページを参照してください。また、各ランレベルの/etc/inittab
で使用されるログインプログラムを変更することもできます。
/etc/securetty
を使用してssh経由でrootログインを制御しないでください。これを行うには、/etc/ssh/sshd_config
のPermitRootLoginの値を変更します。デフォルトでは、/etc/pam.d/sshd
はpam_securettyを参照するように構成されていません(したがって/etc/securetty
)。そうするための行を追加することもできますが、sshは実際のttyを認証段階の後のある時点まで設定しないため、期待どおりに機能しません。認証とアカウントの段階で(少なくともopensshの場合)、tty(PAM_TTY)は「ssh」にハードコードされます。
上記の回答はRHEL 5.5に基づいています。その多くは他の* nixシステムの現在のディストリビューションに関係しますが、違いはあります。
他の回答が不完全または不正確だったため、自分で回答しました。オンラインの他の多くのフォーラム、ブログなどにも、このトピックに関する不正確で不完全な情報があるため、正確な詳細を取得するために広範囲にわたる調査とテストを行いました。私が言ったことが間違っている場合は、私に知らせてください。
出典:
_vc/X
_とttyX
は同義語です。同じデバイスへの異なるパスです。冗長性のポイントは、ロックアウトしないようにさまざまなケースをキャッチすることです。
伝統的に、login
(そしておそらくgetty
、確かに覚えていないかもしれません)は_/etc/securetty
_をチェックし、一覧にない端末でのroot
ログインを拒否します。最近のシステムでは、これを実行する他の方法と他のセキュリティ対策もあります。 _/etc/login.defs
_(securetty
の機能もカバーし、securetty(5)
のマンページで推奨)の内容と、動作を制御できる_/etc/pam.d/login
_の内容を確認してくださいこの機能の。
securetty
はlogin
によってのみチェックされるため、login
を使用しないログイン手段(たとえば、SSHと_use_login=no
_、Xディスプレイマネージャーなど)は使用されません影響を受けません。