centos7 禁止 root ssh login】的更多相关文章

CentOS 7 默认容许任何帐号透过 ssh 登入,包括 root 和一般帐号,为了不让 root 帐号被黑客暴力入侵,我们必须禁止 root 帐号的 ssh 功能,事实上 root 也没有必要 ssh 登入服务器,因为只要使用 su 或 sudo (当然需要输入 root 的密码) 普通帐号便可以拥有 root 的权限. vim  /etc/ssh/sshd_config #PermitRootLogin yes 修改为: PermitRootLogin no 重新启动 sshd: syst…
修改/etc/ssh/sshd_config文件,将 #PermitRootLogin yes 修改为 PermitRootLogin no   查看 more /etc/ssh/sshd_config | grep PermitRootLogin   命令1,(自己安装的系统,sshd_config 中是 #PermitRootLogin yes ,下面命令另加入一行 PermitRootLogin no) sed -i 's/#PermitRootLogin yes/#PermitRootL…
方法一 很多站长拥有linux主机,不管是虚拟机还是实体机,一般我们远程连接的时候,都是用的ssh(SecureShell建立在应用层和传输层基础上的安全协议). 它默认的端口22,默认使用root也是可以登录的.这样在互联网上就是很危险的事情了,我们只能通过改变它的默认端口(虽然还是会被端口扫描探查),禁用root登录,来相对地提高安全性. 1. 修改ssh默认端口 a.命令行临时修改 Linux下SSH默认的端口是22,为了安全考虑,现修改SSH的端口为1433,修改方法如下 : /usr/…
Linux系统默认情况下,是可以通过ssh以root权限登录的.但出于安全考虑,这样的权限是不合适的,因为黑客可能通过暴力破解你的root密码,然后进入你的系统,oh,damn it..... 同样是出于安全性考虑,我们在日常使用linux系统时,一般是通过普通用户来进行操作,在某些操作需要root权限时,通过su - 命令,或者sudo命名获取root权限进行操作,而不是一直以root用户在系统中横冲直撞,因为说不定什么时候你手一抖,就进行了一些危险性的操作. 那么如何禁止以root通过ssh…
原文 一.修改vi /etc/ssh/sshd_config 文件 1.修改默认端口:默认Port为22,并且已经注释掉了:修改是把注释去掉,并修改成其它的端口. 2.禁止root用户远程登陆:修改PermitRootLogin,默认为yes且注释掉了:修改是把注释去掉,并改成no. 3.PermitEmptyPasswords   no不允许空密码用户login 二.ssh的公钥认证配置: 修改vi /etc/ssh/sshd_config 文件 RSAAuthentication yes  …
AIX 封闭root,只能使用su登录root用户,禁止root用户直接远程登陆. 1.  禁止telnet登录 smit chuser   ->root       ->User can login REMOTELY(rsh,tn,rlogin) =false *************************************************** 停用telnet \ftp stopsrc -t telnet         stopsrc -t ftp 启用telnet \…
1.更改ssh远程登录端口: #vi /etc/ssh/ssh_config将port改为你想要的端口,例如8888.默认是#port 22,把#号删掉改为 port 8888即可. 还要更改以下文件,更改方法同上:#vi /etc/ssh/sshd_config 2.增加一个普通权限的用户: #useradd 新用户#passwd 新用户 3.禁止ROOT远程SSH登录: #vi /etc/ssh/sshd_config将PermitRootLogin yes一行改为:PermitRootLo…
linux修改端口22vi /etc/ssh/sshd_config找到#port 22将前面的#去掉,然后修改端口 port 1234重启服务就OK了service sshd restart或/etc/init.d/ssh restart为增强安全先增加一个普通权限的用户,并设置密码useradd testpasswd test然后禁止ROOT远程SSH登录:vi /etc/ssh/sshd_config把其中的PermitRootLogin yes改为PermitRootLogin no重启…
一.修改默认端口号 第一步: vi /etc/sysconfig/iptables 添加修改后的端口号的配置 -A INPUT -p tcp -m state --state NEW -m tcp --dport 22001 -j ACCEPT 本例中,使用22001端口 添加后保存配置并重启防火墙. service iptables save (保存防火墙配置)  ----此处貌似有问题,运行这个以后又恢复到修改前了.这个先不使用.service iptables restart (重启防火墙…
Linux修改ssh端口22 vi /etc/ssh/ssh_config vi /etc/ssh/sshd_config 然后修改为port 8888 以root身份service sshd restart (redhat as3) 使用putty,端口8888 Linux下SSH默认的端口是22,为了安全考虑,现修改SSH的端口为1433,修改方法如下 : /usr/sbin/sshd -p 1433 为增强安全 先增加一个普通权限的用户: #useradd uploader #passwd…
1,useradd xiaobingpasswd xiaobing (设置密码) 2,禁止root登陆,修改 /etc/ssh/sshd_configPermitRootLogin yes 改为 PermitRootLogin no systemctlrestart sshd 3,增加sudoer权限 4,vi /etc/sudoers增加: xiaobing ALL=(ALL) ALL…
linux安装ssh远程登录后,为了安全起见,修改默认的22端口号并禁止root用户直接通过ssh登录. 配置方法如下: 1.使用vi编辑器打开ssh配置文件 /etc/ssh/sshd_config [root@localhost ~]# vim /etc/ssh/sshd_config 2.Port 22 这一行默认是注释的(大约在13行处),取消注释或者添加一行 Port 新端口号,如配置新端口号为9999: #Port 22Port 9999 3.将PermitRootLogin改为no…
把ssh默认远程连接端口修改为3333 1.编辑防火墙配置: vi /etc/sysconfig/iptables 防火墙新增端口3333,方法如下: -A INPUT -m state --state NEW -m tcp -p tcp --dport -j ACCEPT 具体是这样做: ====================================================================== # Firewall configuration written…
Linux修改ssh端口22 vi /etc/ssh/ssh_config vi /etc/ssh/sshd_config 然后修改为port 8888 以root身份service sshd restart (redhat as3) 使用putty,端口8888 Linux下SSH默认的端口是22,为了安全考虑,现修改SSH的端口为1433,修改方法如下 : /usr/sbin/sshd -p 1433 为增强安全 先增加一个普通权限的用户: #useradd uploader #passwd…
原文:解决Centos7 下 root账号 远程连接FTP,vsftpd 提示 530 Login incorrect 问题 三步走: 1.vim /etc/vsftpd/user_list 注释掉 root 2.vim /etc/vsftpd/ftpusers 同样注释掉 root 3.重启服务:systemctl restart vsftpd.service 最后测试一下,你会发现,已经完美解决了…
进入想要使用密钥登录的用户家目录 cd 或 cd ~ 执行密钥创建命令,不行可能需要下载openssh-server与openssh-client ssh-keygen -t rsa -P "" 回车 将公钥文件内容拷贝到authorized_keys cd .ssh/ cat id_rsa.pub >> authorized_keys chmod 600 authorized_keys 将密钥文件id_rsa留作登录,在xshell上登录时使用密钥登录,浏览-->用…
创建用户  useradd hanli 为新用户设置密码(在root下可以为普通用户重置密码)  passwd hanli 创建用户组  groupadd  op 将用户添加到用户组  usermod -G op hanli 查看用户属于哪个组  groups hanli 查看用户组成员 查看所有用户组   cat /etc/group   cat /etc/gshadow 查看所有用户       cat /etc/passwd       cat /etc/shadow 给普通用户添加sud…
linux 限制root用户SSH登录:   1.修改SSHD服务的配置文件/etc/ssh/sshd_config    将#PermitRootLogin yes 改为PermitRootLogin no 2.重启sshd服务使配置生效    /etc/rc.d/init.d/sshd restart 为了增强linux的安全性,应该限制只有wheel组的用户可以使用su命令切换到root和其他用户:   1.修改su命令的认证配置文件/etc/pam.d/su     去掉以下两行前的#号…
catalog . 引言 . 修改ssh端口 . 禁用root远程ssh登录 . 只使用SSH v2 . 限制用户的SSH访问 . 禁用.rhosts文件 . 禁用基于主机的身份验证 . 基于公私钥的证书登录 . Linux SSH配置基线检查 0. 引言 关于企业IT系统建设安全性问题在任何时候都不会成为一个过时的话题,企业在构建适合自己业务需求的IT系统之初以及整个IT系统生命周期内,系统的安全运行都是一项非常重要的工作,安全健康体检主要着眼于服务器的入口安全,SSH服务是目前类unix系统…
Aix禁止root远程登录 aix用户扩展信息大都在/etc/security/user这个文本文件里.你可以修改: login=false 用户不能登录系统 rlogin=false 用户不能从远程登录系统 su=false     其他用户不能切换到该用户 如果有特殊需要,干脆使用smitty lockuser锁定指定用户即可 禁止telnet登录 smit chuser ->root ->User can login REMOTELY(rsh,tn,rlogin) =false 禁止ss…
1.1 修改SSHD配置,禁止root远程登录 禁止登录之前先穿甲一个可以远程登录的普通用户,以免造成登录不了的情况 [root@jhkj66 ~]# useradd yw001 #创建用户 [root@jhkj66 ~]# passwd yw001 #设置密码 Changing password for user yw001. New password: #输入你的密码 Retype new password: #确认密码 passwd: all authentication tokens u…
一.环境 centos7.x 三台 node1.node2.node3 二.实现免密登陆 2.1.node1上,生成公钥与私钥 [root@node1 ~]# ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphr…
linux中root用户是超级管理员,可以针对root用户暴力破解密码,这样很不安全,工作中我们一般禁止root用户直接远程登陆,开设一个或多个普通用户,只允许登陆普通用户,如果有需要用root用户,可以su切换root 或者sudo来拥有root权限执行命令. 一.root无法远程登陆,但所有用户可以切换root 首先打开配置文件: vim /etc/ssh/sshd_config 这行的意思是允许使用root用户登陆,所以我们将它改为no,不允许root用户直接登陆. 保存退出配置文件后,重…
Linux修改ssh端口22 vi /etc/ssh/ssh_config vi /etc/ssh/sshd_config 然后修改为port 8888 以root身份service sshd restart (redhat as3) 使用putty,端口8888 Linux下SSH默认的端口是22,为了安全考虑,现修改SSH的端口为1433,修改方法如下 : /usr/sbin/sshd -p 1433 为增强安全 先增加一个普通权限的用户: #useradd uploader #passwd…
如果不禁止root用户的远程登陆,就会将root用户暴露在网络环境中, 因为在缺省的安装中root用户是一定存在的,所以root用户容易受到攻击, 所以我们可以禁止root用户的远程登陆来实现保护root用户的目的. 1.创建新用户 以root用户的身份执行下列命令: useradd abcpasswd abc (ps:abc可以自己改掉) 2.检验新用户是否可以正常登陆:我们可以创建一个新窗口,用新用户登陆一下试试. 3.关闭root用户的远程登陆权限:vi /etc/ssh/sshd_con…
系统环境是CentOS 6.5, 介绍下PAM(Pluggable Authentication Modules)在ssh服务上的简单配置过程. 1.必须先添加普通用户,并属于wheel组:保证有除root之外的其它用户能登录到系统 !!!!!!! # useradd -g wheel admin # passwd admin 2.禁止root直接登录: # vim /etc/ssh/sshd_config 添加 UsePAM yes # vim /etc/pam.d/sshd 行首添加: au…
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: UNPROTECTED PRIVATE KEY @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ Permissions 0664 for '/home/root/.ssh/id_rsa' are too open. It is required that your private…
在etc的sshd_config文件中,默认有PermitRootLogin no的配置,这个的意思是禁止root用户登录,如果想要允许root登录,需要su root用户到sshd_config下进行修改,需要把PermitRootLogin no改成PermitRootLogin yes,修改完成之后,需要重新启动ssh服务才生效,重启命令如下: service sshd restart 一定要记得,需要重新启动服务才行,否则你的系统使用的就不是那个你编辑的那个ssh,也就没有效果.…
原文:http://injustfiveminutes.com/2013/03/13/fixing-ssh-login-long-delay/ For a long time I had a problem with ssh login on a Redhat 6 server – it was taking too long to connect to it, around 30 seconds. Normally it hasn’t been a big issue – after all,…
linux最高权限用户root,默认可以直接登录sshd.为了提高服务器的安全度,需要对它进行禁止,使得攻击者无法通过暴力破解来获取root权限. 1,新建一个用户: #useradd xxx (xxx为你要新建的用户名) 2,为新用户设置密码: #passwd xxx (xxx为你要新建的用户名) 3,修改SSHD配置,禁止root直接登录 #vi /etc/ssh/sshd_config 查找“#PermitRootLogin yes”,将前面的“#”去掉,短尾“Yes”改为“No”,并保存…