ssh禁止用户登录

1、selinx修改
vim /etc/selinux/config
将其改为SELINUX=disabled
getenforce 查看当前状态
如果不想重启系统,使用命令setenforce 0
2、为了防止ssh被暴力×××,对ssh默认端口进行更改。
vim /etc/ssh/sshd_conf
将#Port 22更改为你想要的端口,Port 5022
更改防火墙/etc/sysconfig/iptables
增加-A INPUT -m state --state NEW -m tcp -p tcp --dport 5022 -j ACCEPT
然后重启防火墙 service iptables restart
3、由于root权限过大,对于ssh用户登录存在安全隐患。禁止root用户登录
(1)先添加一个普通用户
useradd rxhpay -m
passwd rxhpay
(3)vim /etc/ssh/sshd_conf
将#PermitRootLogin yes 改成 PermitRootLogin no
(4)重启sshd服务
service sshd restart
4、Linux系统默认打开文件数是1024,修改/etc/security/limits.conf
ulimit -a

  • soft nofile 65536
  • hard nofile 65536

原文地址:http://blog.51cto.com/980696/2144004

时间: 2024-08-30 04:41:04

ssh禁止用户登录的相关文章

1.5.2 添加一个用户lidao指定uid为888 禁止用户登录系统 不创建家目录

添加一个用户lidao指定uid为888 禁止用户登录系统 不创建家目录 #添加一个傀儡用户lidao 并指定这个用户的uid为888 [[email protected]~]# #添加一个用户lidao指定uid为888 禁止用户登录系统 不创建家目录 [[email protected]~]# useradd -u 888 -s /sbin/nologin -M lidao888 [[email protected]~]# id lidao888 uid=888(lidao888)gid=8

linux下怎么查看ssh的用户登录日志

linux下登录日志在下面的目录里: cd /var/log 查看ssh用户的登录日志: less secure linux日志管理: 1. 日志简介 日志对于安全来说,非常重要,他记录了系统每天发生的各种各样的事情,你可以通过他来检查错误发生的原因,或者受到攻击时攻击者留下的痕迹.日志主要的功能有:审计和监测.他还可以实时的监测系统状态,监测和追踪侵入者等等. 在Linux系统中,有三个主要的日志子系统: 连接时间日志--由多个程序执行,把纪录写入到/var/log/wtmp和/var/run

ssh禁止密码登录

1.root用户登陆后,运行以下第一句指令,其他根据提示进行输入: ssh-keygen -t rsaGenerating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa):                 建议直接回车使用默认路径Created directory '/root/.ssh'Enter passphrase (empty for no passphrase):  

Linux Shell 脚本限制ssh最大用户登录数

我撰写本文原来的意图是想把"复制SSH渠道"和"copy SSH Session"这样的功能从远程ssh客户端中剔除掉.因此想到可以在SSH服务端设置一下,但查阅了sshd_config的man手册,发现里面的看起来限制ssh连接数量的参数(MaxSessions ,ClientAliveCountMax等)在复制SSH渠道中并不好用,即一个远程ssh客户端可以通过这种方式几乎无限制的建立ssh会话,未免让人觉得"不爽". 例如,我正在做一件事情

深度(deepin)系统不能ssh root用户登录

vi /etc/ssh/sshd_config找到这一部分信息刚进去信息应该是这样 # Authentication: #LoginGraceTime 2m #PermitRootLogin prohibit-password #StrictModes yes 修改后 # Authentication: LoginGraceTime 2m PermitRootLogin yes StrictModes yes 记得 # Authentication: 这一条信息不要修改 然后 wq 退出 修改成

禁止Linux用户登录方法

我们在做系统维护的时候,希望个别用户或者所有用户不能登录系统,保证系统在维护期间正常运行.这个时候我们就要禁止用户登录. 1.禁止个别用户登录.比如禁止lynn用户登录. passwd -l lynn 这就话的意思是锁定lynn用户,这样该用户就不能登录了. passwd -u lynn 对锁定的用户lynn进行解锁,用户可登录了. 2.我们通过修改/etc/passwd文件中用户登录的shell vi /etc/passwd root:x:0:0:root:/root:/bin/bash bi

Window上python开发--4.Django的用户登录模块User

在搭建网站和web的应用程序时,用户的登录和管理是几乎是每个网站都必备的.今天主要从一个实例了解以下django本身自带的user模块.本文并不对user进行扩展. 主要使用原生的模块. 1.User模块基础: 在使用user 之前先import到自己的iew中.相当与我们自己写好的models.只不过这个是系统提供的models. from django.contrib.auth.models import User # 导入user模块 1.1User对象属性 User 对象属性:usern

如何设计安全的用户登录功能

用户登录功能是Web应用系统具备的最基本的功能,关系到用户数据和应用系统数据的安全,设计一个安全的用户登录功能,涉及到以下几个方面的内容. (一) 老生常谈——口令 1. 口令长度与复杂度限制 限制用户输入一些非常容易被破解的口令,比如qwert.asdfg.123456.password之类的,参考twitter和 facebook的设计,为这样的口令做一个黑名单,不允许使用黑名单中的口令.同时,还对用户口令的长度.复杂度进行检查,要求用户设置足够长度,且复 杂度符合安全策略的口令. 在口令安

ssh禁止root用户登录

查看ssh服务是否安装 [[email protected] ~]# rpm -qa |grep -E '(ssh.*server|server.*ssh)' openssh-server-5.3p1-70.el6.i686 查看配置文件 [[email protected] ~]# rpm -qc openssh-server /etc/pam.d/ssh-keycat /etc/pam.d/sshd /etc/ssh/sshd_config /etc/sysconfig/sshd man手册