Linux 禁止用户或 IP通过 SSH 登录】的更多相关文章

         一切都是为了安全,做到来着可知! 限制用户 SSH 登录 1.只允许指定用户进行登录(白名单): 在 /etc/ssh/sshd_config 配置文件中设置 AllowUsers 选项,(配置完成需要重启 SSHD 服务)格式如下: AllowUsers aliyun test@192.168.1.1 # 允许 aliyun 和从 192.168.1.1 登录的 test 帐户通过 SSH 登录系统. 2.只拒绝指定用户进行登录(黑名单): 在/etc/ssh/sshd_co…
Linux-禁止用户SSH登录方法总结 一.禁止用户登录 1.修改用户配置文件/etc/shadow       将第二栏设置为"*",如下.那么该用户就无法登录.但是使用这种方式会导致该用户的密码丢失,也就是当你再次允许他登录的时候,你还得让他重新设置密码.(再次启用这个帐号的方法是把"*"去掉就可以了)       如:tom:\*:14245:0:99999:7::: 2.使用命令usermod       这个方式简单又实用,而且没有(1)中的副作用. us…
这几天买的服务器老是受到黑客攻击被破解登录密码,今天修改了登录规则发现只有固定ip可以访问,其他ip即使有密码也无法登录我的服务器,但是能通过ip访问我的网站,哈哈. 限制 IP SSH 登录解决步骤: 1.编辑  /etc/hosts.allow,添加以下命令: vim /etc/hosts.allow sshd:192.168.0.1:allow #允许 192.168.0.1 这个 IP 地址 ssh 登录(ip要改成自己本地登录的ip地址) 接着保存就可以了 2.如果需要禁用ssh,只需…
新建账号需要root账号或sudo权限,sudo配置保存在/etc/sudoers文件. sudoers的配置格式一般为: root ALL=(ALL:ALL) ALL %sudo ALL=(ALL:ALL) ALL %sudo表示sudo组,第一个ALL表示地址,如localhost或ip等.(ALL:ALL)是可选项,表示以(用户:用户组)身份执行,如果没有这一项,则以自己账号执行命令:最后一个ALL表示所有命令(/bin/su, /bin/mkdir, /bin/chown等). 题外话:…
一般来说,使用ssh远程登录服务器,只需要输入账号和密码,显然这种方式不是很安全.为了安全着想,可以使用GoogleAuthenticator(谷歌身份验证器),以便在账号和密码之间再增加一个验证码,只有输入正确的验证码之后,再输入密码才能登录.这样就增强了ssh登录的安全性.账号.验证码.密码三者缺一个都不能登录,即使账号和密码正确,验证码错误,同样登录失败.其中,验证码是动态验证码,并且是通过手机客户端自动获取(默认每隔30秒失效一次) Google Authenticator开源版主页 h…
1.一般ssh登录服务器,只需要输入账号和密码.2.本教程的目的:在账号和密码之间再增加一个验证码,只有输入正确的验证码之后,再输入密码才能登录.这样就增强了ssh登录的安全性.3.账号.验证码.密码三者缺一个都不能登录,即使账号和密码正确,验证码错误,同样登录失败.4.验证码:是动态验证码,并且是通过手机客户端自动获取(默认每隔30秒失效一次).5.最终目的:远程ssh登录一台服务器,需要正确的账号.密码.及一个可以获取到动态验证码的手机(目前支持Android和ios手机系统) 具体操作:操…
做过面向公网WEB的运维人员经常会遇见恶意扫描.拉取.注入等图谋不轨的行为,对于直接对外的WEB服务器,我们可以直接通过 iptables .Nginx 的deny指令或是程序来ban掉这些恶意请求. 而对于套了一层 CDN 或代理的网站,这些方法可能就失效了.尤其是个人网站,可能就一台VPS,然后套一个免费的CDN就行走在互联网了.并不是每个CDN都能精准的拦截各种恶意请求的,更闹心的是很多CDN还不支持用户在CDN上添加BAN规则,比如腾讯云CDN. 因此,就有了本文的折腾分享. 一.真假难…
这里我的远程登录工具xshell 所以这里我要做的是 第一步是在xshell中配置公私钥 密钥类型选择为rsa,长度为2048,并点击下一步,如下所示: 继续下一步 如果给密钥设置了密码,那么在使用这个密钥时也要输入密码,这个看个人喜好,权哥一般喜欢方便,所以会留空.现在接着继续下一步: 如上图所示,可以把公钥另存为一个文件,一会将把要这个公钥上传到Linux服务器上,点击完成后.xshell显示已有的私钥,如下所示: 这里我们公钥的路劲在win 7 系统下的 /c/Users/Administ…
运行中打开gepdit.msc,依次打开用户配置,管理模板,网络,网络连接:在右侧将“禁止访问LAN链接组建的属性”.“为管理员启用windows2000网络连接设置”设置为已启用即可令用户无法访问网络连接的属性,自然其更改不了IP了…
场景 对于有公网ip的链接方式我们都比较清楚了,但是有些服务器不允许直接登录或者没有直接登录的公网ip,所以只能通过一个可以直接登录的堡垒机跳转.这时需要你手动去敲ssh远程链接命令(例如:ssh root@192.168.240.113 -p 22),然后输入密码,每次进行这样的操作比较麻烦,下面就提供一种简单的方法解决这些繁琐的没有价值的步骤: 解决方案 下面展示在secureCRT和Xshell中的解决方案: secureCRT xshell 参数说明 ogin::要执行的动作 asswo…
编辑配置文件 /etc/ssh/sshd_config vim /etc/ssh/sshd_config 找到 UseDNS选项,如果没有注释,将其注释 #UseDNS yes 添加 UseDNS no 找到 GSSAPIAuthentication选项,如果没有注释,将其注释 #GSSAPIAuthentication yes 添加 GSSAPIAuthentication no 保存配置文件 重启 OpenSSH服务器 /etc/init.d/sshd restart…
1. sudo su - 2. vim /etc/ssh/sshd_config 3. let "PermitRootLogin" equal yes 4. :wq 5. service ssh restart / service sshd restart 6. login with root account…
当我们的linux主机一旦暴露在互联网上,就会遭受到来自网络上的一些非法用户的骚扰.如弱口令扫描,试探性登录:这些行为对linux主机构成一定的威胁.那怎样防范此类的攻击了,这里写了一个脚本,功能就是将非法用户拒之门外. 原理:获取尝试登录linux主机用户的IP,切登录失败次数超过10以上, 就认为此类IP为非法用户登录,然后将其IP追加到iptables规则中进行过滤,使其不能与linux主机通讯,系统每隔10分钟执行一次.#/bin/bashrm -f /data/ip.txt 2>/de…
说明:一般要实现这种功能时,先安装VPN,然后客户端登录VPN,然后通过内网IP登录SSH. 搭建OpenVPN: 参考:http://www.cnblogs.com/EasonJim/p/8333836.html 配置服务器的SSH: 1.限制用户SSH登录 只允许指定用户进行登录(白名单): 在/etc/ssh/sshd_config配置文件中设置AllowUsers选项,(配置完成需要重启 SSHD 服务)格式如下: AllowUsers aliyun test@192.168.1.1 #…
一.问题概述 在一个多月前,组长让我研究下持续集成.我很自然地选择了jenkins.当时,(包括现在也是),部分服务器用的是windows主机. 我当时想了想,如果我把jenkins装在windows上,在windows上打好包后,要怎么把war包或jar包(针对spring boot项目)传到remote windows主机上呢? 传过去之后,要怎么把这个包运行起来呢(比如war包丢tomcat,重启tomcat:比如怎么用java运行spring boot项目),运行肯定是用脚本(bat),…
LINUX创建用户的命令useradd -g test -d /home/test1 -s /etc/bash -m test1注解:-g 所属组 -d 家目录 -s 所用的SHELL 删除用户命令userdel -r test1创建密码命令passwd 查看linux下用户组是哪个命令! 察看 /etc/group文件 用cat /etc/passwd |cut -f 1 -d : linux禁止用户远程登录的方法:1.在新添加一个新用户的时候就指定这个用户不能远程登录 useradd  -s…
在linux的用户目录下的.ssh文件下,touch config:注意config的权限控制,-rw-r--r--. 配置内容: cat config: Host * StrictHostKeyChecking no UserKnownHostsFile /dev/null 参考:http://www.worldhello.net/2010/04/08/1026.html https://deepzz.com/post/how-to-setup-ssh-config.html…
启动或禁止SSH用户登录 一般情况下,在使用Linux操作系统都不会去机房来操作机器,都是使用一些第三方的工具来操作. 比如使用SSH Secure File Transfer Client工具来传输文件,利用Putty来操作,利用Xmanger综合操作等,那么最常见的连接类型包括telnet.SSH.Raw等 下面就针对SSH方面讨论一下,如果有人特别关注Linux环境的安全性,第一就从login方面来进行讨论,也就是文章标题 1:Linux启动或禁止SSH root用户的登录 2:Linux…
启动或禁止SSH用户登录 一般情况下,在使用Linux操作系统都不会去机房来操作机器,都是使用一些第三方的工具来操作. 比如使用SSH Secure File Transfer Client工具来传输文件,利用Putty来操作,利用Xmanger综合操作等,那么最常见的连接类型包括telnet.SSH.Raw等 下面就针对SSH方面讨论一下,如果有人特别关注Linux环境的安全性,第一就从login方面来进行讨论,也就是文章标题 1:Linux启动或禁止SSH root用户的登录 2:Linux…
以下就针对SSH方面讨论一下.假设有人特别关注Linux环境的安全性,第一就从login方面来进行讨论 1:Linux启动或禁止SSH root用户的登录 2:Linux限制SSH用户 事实上这些东西就是改动一个系统的配置文件 [root@rhsde ~]# vi /etc/ssh/sshd_config 我们能够查看 #PermitRootLogin yes 把前面的#号去掉,yes改动为no就可以 yes 就是能够使用SSH方式的root登录 no就是禁止使用SSH方式的root登录 log…
Linux系统默认情况下,是可以通过ssh以root权限登录的.但出于安全考虑,这样的权限是不合适的,因为黑客可能通过暴力破解你的root密码,然后进入你的系统,oh,damn it..... 同样是出于安全性考虑,我们在日常使用linux系统时,一般是通过普通用户来进行操作,在某些操作需要root权限时,通过su - 命令,或者sudo命名获取root权限进行操作,而不是一直以root用户在系统中横冲直撞,因为说不定什么时候你手一抖,就进行了一些危险性的操作. 那么如何禁止以root通过ssh…
创建用户  useradd hanli 为新用户设置密码(在root下可以为普通用户重置密码)  passwd hanli 创建用户组  groupadd  op 将用户添加到用户组  usermod -G op hanli 查看用户属于哪个组  groups hanli 查看用户组成员 查看所有用户组   cat /etc/group   cat /etc/gshadow 查看所有用户       cat /etc/passwd       cat /etc/shadow 给普通用户添加sud…
标注:创建一个test测试用户,test用户使用Xshel工具ssh远程登录linux操作系统. 强制踢掉登录用户方法一: [root@cloucentos6 ~]# w                                   #查看系统登录的用户 23:52:53 up 14:04, 4 users, load average: 0.00, 0.00, 0.00USER TTY FROM LOGIN@ IDLE JCPU PCPU WHATroot tty1 :0 14:04 14…
Linux用root强制踢掉已登录用户   首先使用w命令查看所有在线用户: [root@VM_152_184_centos /]# w 20:50:14 up 9 days, 5:58, 3 users, load average: 0.21, 0.05, 0.02 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT root pts/0 101.45.224.253 20:48 0.00s 0.00s 0.00s w root pts/1 101.45.224.…
Linux强制关掉其他ssh登录的用户 首先 用who命令查看登录的iproot pts/0 162.16.16.155 14:30 0.00s 0.07s 0.05s wroot pts/1 162.16.16.155 14:30 12.00s 0.01s 0.01s -bash 然后who am i 查看自己连接的进程 然后就可以删除除自己之外的连接了pkill -kill -t pts/1…
搭建域控:参考 https://www.cnblogs.com/taosiyu/p/12009120.html 域控计算机全名: WIN-3PLKM2PLE6E.zhihu.test.com 域:zhihu.test.com 域控管理员:kingsoft 普通用户:zhangmingda 普通组:dev IP:192.168.3.3 注: 域控同时做DNS服务器 Linux服务器: [root@vm192-168-8-27 zhangmingda]# cat /etc/redhat-releas…
通过登入IP记录Linux所有用户登录所操作的日志 对于Linux用户操作记录一般通过命令history来查看历史记录,但是如果在由于误操作而删除了重要的数据的情况下,history命令就不会有什么作用了.那么依然要存有历史操作记录应该如何来实现呢?其实我们可以通过登陆IP地址来记录所有用户登录所操作的历史操作!具体操作就是在/etc/profile配置文件的末尾加入以下脚本代码来实现: # History USER=`whoami` USER_IP=`who -u am i >/dev/nul…
PS:Linux用户操作记录一般通过命令history来查看历史记录,但是如果因为某人误操作了删除了重要的数据,这种情况下history命令就不会有什么作用了.以下方法可以实现通过记录登陆IP地址和所有用户登录所操作的日志记录! 在/etc/profile配置文件的末尾加入以下脚本代码就可以实现,下面脚本是我网上找来的,原作者不知.但原脚本的时间变量有错误,不能记录时间,本人测试发现并检查修正: PS1="`whoami`@`hostname`:"'[$PWD]' history US…
背景:Linux用户操作记录一般通过命令history来查看历史记录,但是如果因为某人误操作了删除了重要的数据,这种情况下history命令就不会有什么作用了.以下方法可以实现通过记录登陆IP地址和所有用户登录所操作的日志记录! 在/etc/profile配置文件的末尾加入以下脚本代码就可以实现: PS1="`whoami`@`hostname`:"'[$PWD]' history USER_IP=`who -u am i 2>/dev/null| awk '{print $NF…
一般对于安全性要求比较高的系统,限制ssh登录的源ip地址和可以登录的系统账户是非常有必要的,ssh登录的源地址和可以登录的系统账户的设置在sshd的配置文件/etc/ssh/sshd_config中设置; 配置如下: 在sshd的配置文件末尾添加AllowUsers,设置完成之后需要重启sshd; AllowUsers *.*@116.90.80.1 nginx@42.120.74.88…