Protektahan ang edisyon ng Grub2 gamit ang username at password (teksto)

red hat enterprise linux 7

Grub2 ay ang pinabuting bersyon ng Grub (GNU Grand Unified Bootloader), ang Linux bootloader na dumating noong 1999 salamat sa pag-unlad ng Yoshinori Okuji, na may ideya na ibigay ang operating system ng penguin ng isang modernong tool mula pa noong LILO, kahit na lubos na matatag at ligtas, hindi ito nag-aalok ng maraming mga posibilidad para sa hinaharap. Tulad ng naturan, Ang Grub2 ay isang pangunahing bahagi ng parehong pagganap at seguridad ng aming computer, at samakatuwid mahalaga na makita kung paano natin mapangangalagaan kung sino, paano at kailan ito nai-access.

Tulad ng marami sa ating mga mambabasa ay tiyak na malalaman, Grub2 Maaari itong ma-secure sa isang paraan na mai-access lamang natin ang mga pagpipilian nito sa pamamagitan ng pagpasok ng isang username at password, isang bagay na syempre ay hindi ganap na hindi malalabag ngunit kahit papaano ay nag-aalok sa amin ng isang tiyak na seguridad at maaantala ang mga bagay para sa mga nagtatangkang mag-access nang walang pahintulot. . sa Linux boot loader. At sa post na ito makikita natin kung paano protektahan ang Grub2 gamit ang username at password (teksto).

Isang pamamaraan para sa tiyakin ang solong mode ng gumagamit, pati na rin ang Emergency at Pagsagip, na makakatulong ito sa amin sa Ret Hat Enterprise Linux, Fedora o CentOS 7, at nangangailangan lamang ito ng ilang mga hakbang tulad ng makikita namin sa ibaba:

Nag-log in muna kami bilang isang administrator (o tinaasan namin ang aming mga pribilehiyo gamit ang 'su' na utos) dahil mai-e-edit namin ang pagsasaayos ng Grub. Ngunit bago ito lumikha kami ng isang backup na kopya ng mga file na namamahala dito:

cp /boot/grub2/grub.cfg /boot/grub2/grub.cfg.original
cp /etc/grub.d/10_linux /etc/grub.d/10_linux.original

Ngayon binubuksan namin ang 10_linux file:

sudo vi /etc/grub.d/10_linux

At idinagdag namin ang sumusunod na mga entry ng gumagamit at password (pinapalitan ang mga salitang iyon ng pipiliin namin):

cat << EOF
set superusers="willy" password willy contraseñadewilly
EOF

Dito magkakaroon ang gumagamit ng willy bilang password 'passworddewilly', at lilitaw ito sa seksyong 'superusers' sapagkat ito lamang ang maaaring mag-access sa anumang pagpasok ng menu ng Grub, i-edit ang mga ito (sa pamamagitan ng pagpindot sa 'e') o ipatawag ang mode ng command line (sa pamamagitan ng pagpindot sa 'c').

Bumubuo kami ngayon ng bagong Grub.cfg:

grub2-mkconfig --output=/tmp/grub2.cfg

Ngayon pinalitan namin ang file ng pagsasaayos ng Grub gamit ang isang nilikha namin:

mv /tmp/grub2.cfg /boot/grub2/grub.cfg

Iyon lang, maaari naming i-restart at kapag nakita namin ang Grub screen maaari naming pindutin ang 'e', ​​pagkatapos na hilingin sa amin ang password na ipinasok namin sa config file.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   Emeoa dijo

    Paano ito para kay Debian? Hanapin ito mula sa FromLinux: http://blog.desdelinux.net/como-proteger-grub-con-una-contrasena-linux/ ngunit ito ay napapanahon