Разрешить использование виртуального терминала только для root

В настоящее время я работаю над системой CentOS (с настольным компьютером Gnome), где я хочу отключить использование консоли для не разрешенных пользователей. Фактически при входе в систему со стандартным пользователем он запускает мое приложение, и нет никакого способа получить доступ к рабочему столу, но пользователь может по-прежнему использовать пользовательский переключатель VT для выдачи некоторой команды. С другой стороны, при регистрации в качестве администратора он всплывает на рабочем столе.

Я хочу, чтобы стандартный пользователь не выдавал команды, но включал его для администратора.

  • Сломанный sudo на веб-сервисах amazon ec2 linux centOS
  • Настройка ulimit правильно для PHP на Linux
  • Как установить lsblk на CentOS 5
  • Почему yum пытается установить неверную версию node.js?
  • что такое служба dhcpv6-client в firewalld, и могу ли я безопасно удалить ее?
  • что означает crond : (* system *) RELOAD (/etc/cron.d/mycron)
  • Я пробовал до сих пор модифицировать /etc/X11/xorg.conf чтобы отключить переключение терминала ( Option "DontVTSwitch" "True" ) с успехом, но это не позволит использовать его для каждого пользователя.

    Вопрос:

    Есть ли способ разрешить переключение VT для определенного пользователя и отключить его для других пользователей?

  • snapshot linux vmware guest изнутри vm
  • Сделать переключатель CapsLock между текстовым вводом и навигацией
  • Команда «Last»: как показать последнюю регистрацию пользователя?
  • Как запустить сценарий, который начинается до моего экрана входа?
  • USB WiFi на CentOS7
  • Yum не может получить репозиторий CentOS 6
  • 2 Solutions collect form web for “Разрешить использование виртуального терминала только для root”

    Вы можете использовать модуль PAM_time PAM, чтобы ограничить логины для определенных пользователей на определенных tty (и в определенное время дня, что является основным использованием модуля).

    Поэтому, если вы хотите сообщить системе, которая входит в систему tty0 через tty7 (т. Е. Все поддерживаемые VT), для всех пользователей, отличных от root, никогда не разрешены, добавьте эту строку в /etc/security/time.conf :

     login ; tty0|tty1|tty2|tty3|tty4|tty5|tty6|tty7 ; !root ; !Al0000-2400 

    а затем добавьте следующую строку на первой строке account в /etc/pam.d/login или рядом с ней:

     account required pam_time.so 

    Пользователи все равно смогут войти в систему, используя экран входа в gdm. И хотя они могут переключаться на VT до (или после) входа в систему, все, что они смогут сделать, это увидеть подсказки входа и пароля; они не смогут успешно войти в систему на VT.

    Протестировано на CentOS 6.6.

    Если вы работаете в CentOS 7, служба systemd-logind может справиться с этим для вас. Он отвечает за управление коммутатором сеанса и управление несколькими местами. Команда loginctl управляет им – ссылка loginctl ниже имеет все доступные флаги.

    http://www.freedesktop.org/software/systemd/man/systemd-logind.service.html http://www.freedesktop.org/software/systemd/man/loginctl.html

    Linux и Unix - лучшая ОС в мире.