zoukankan      html  css  js  c++  java
  • CentOS生产机器禁止ROOT远程SSH登录

    方法一

    很多站长拥有linux主机,不管是虚拟机还是实体机,一般我们远程连接的时候,都是用的ssh(SecureShell建立在应用层和传输层基础上的安全协议)。

    它默认的端口22,默认使用root也是可以登录的。这样在互联网上就是很危险的事情了,我们只能通过改变它的默认端口(虽然还是会被端口扫描探查),禁用root登录,来相对地提高安全性。

    1. 修改ssh默认端口

    a.命令行临时修改
    Linux下SSH默认的端口是22,为了安全考虑,现修改SSH的端口为1433,修改方法如下 :
    /usr/sbin/sshd -p 1433
    b.修改配置文件,永久修改
    vim /etc/ssh/sshd_config
    
    #然后修改为
    port 8888

     重启sshd

    service sshd restart

    2. 使用远程连接软件,端口8888,远程连接即可。

    为增强安全
    先增加一个普通权限的用户:
    useradd sshuser
    passwd sshuser
    #设置密码,必须是复杂密码,用本子记下,免得自己都忘了

    3.生产机器禁止ROOT远程SSH登录:

    #vi /etc/ssh/sshd_config
    PermitRootLogin yes
    改为
    PermitRootLogin no
    重启sshd服务
    service sshd restart
    远程管理用普通用户sshuser登录,然后用 su root 切换到root用户拿到最高权限

    方法二

    在/etc/default/login 文件,增加一行设置命令:
     
    CONSOLE = /dev/tty01
    设置后立即生效,无需重新引导。以后,用户只能在控制台(/dev/tty01)root登录,从而达到限制root远程登录,不过,同时也限制了局 域网用户root登录,给管理员的日常维护工作带来诸多不便。
     

    参考资料:
  • 相关阅读:
    DOS命令,JDK安装,JAVA运行机制
    Typora学习
    我还能写我还能写
    博客展示
    测试报告
    【Alpha版本】冲刺阶段——Day 7
    【Alpha版本】冲刺阶段——Day 6
    【Alpha版本】冲刺阶段——Day 5
    【Alpha版本】冲刺阶段——Day 4
    【Alpha版本】冲刺阶段——Day 3
  • 原文地址:https://www.cnblogs.com/MacoLee/p/5714543.html
Copyright © 2011-2022 走看看