在 Linux 中 wheel 组就类似于一个管理员的组.
通常在 Linux 下, 即使我们有系统管理员 root 的权限, 也不推荐用 root 用户登录. 一般情况下用普通用户登录就可以了, 在需要 root 权限执行一些操作时, 再 su 登录成为 root 用户. 但是, 任何人只要知道了 root 的密码, 就都可以通过 su 命令来登录为 root 用户, 这无疑为系统带来了安全隐患. 所以, 将普通用户加入到 wheel 组, 被加入的这个普通用户就成了管理员组内的用户, 但如果不对一些相关的配置文件进行配置, 这个管理员组内的用户与普通用户也没什么区别, 就像警察下班后, 没有带枪, 穿这便衣和普通人 (用户) 一样, 虽然他的确是警察. 根据应用的实例不同应用 wheel 组的方法也不同. 这里对于服务器来说, 我们希望的是剥夺被加入到 wheel 组用户以外的普通用户通过 su 命令来登录为 root 的机会(只有属于 wheel 组的用户才可以用 su 登录为 root). 这样就进一步增强了系统的安全性. 具体步骤如下:
1)修改 /etc/pam.d/su 文件, 找到 "# auth required pam_wheel.so use_uid" 这一行, 将行首的 "#" 去掉.
2)修改 /etc/login.defs 文件, 在最后一行增加 "SU_WHEEL_ONLY yes" 语句.
3)用命令 "usermod -G wheel 用户名" 将一个用户添加到 wheel 组中.(命令 usermod -G 的意思是, 修改用户所属的次要组群, 默认 test 用户的主要组群为 test)
然后, 用刚刚被添加到 wheel 组的用户登录, 并执行 su 命令登录为 root 用户, 这时, 输入了正确的 root 密码可以正常的登录为 root 用户. 但是, 如果换成一个不属于 wheel 组的用户时, 执行了 su 命令后, 即使输入了正确的 root 密码, 也无法登录为 root 用户, 普通用户登录为 root 用户的权限被完全剥夺了~(会收到 "密码错误" 的提示). 这样无疑提高了系统的安全性.
来源: http://www.bubuko.com/infodetail-3038730.html