linux禁止root用户直接登录sshd并修改默认端口

  • linux最高权限用户root,默认可以直接登录sshd。为了提高服务器的安全度,需要对它进行禁止,使得攻击者无法通过暴力破解来获取root权限。

1,新建一个用户;

#useradd xxx (xxx为你要新建的用户名)

2,为新用户设置密码;

#passwd xxx (xxx为你要新建的用户名)

3,修改SSHD配置,禁止root直接登录

#vi /etc/ssh/sshd_config

查找“#PermitRootLogin yes”,将前面的“#”去掉,短尾“Yes”改为“No”,并保存文件。

4,修改完毕后,重启sshd服务

#service sshd restart

5,下次登录,先使用xxx登录,然后通过su root 来获取root权限。

  • 修改sshd默认端口

虽然更改端口无法在根本上抵御端口扫描,但是,可以在一定程度上提高防御。

1.打开sshd配置文件

#vi /etc/ssh/sshd_config

2.找到#Port 22字段删掉#,将22改为其他不被使用的端口

服务器端口最大可以开到65536

3.重启sshd服务

#service sshd restart

4.别忘了修改登陆工具那的端口设置。

时间: 2024-08-01 10:44:38

linux禁止root用户直接登录sshd并修改默认端口的相关文章

禁止root用户远程登录

Linux修改ssh端口22 vi /etc/ssh/ssh_config vi /etc/ssh/sshd_config 然后修改为port 8888 以root身份service sshd restart (redhat as3) 使用putty,端口8888 Linux下SSH默认的端口是22,为了安全考虑,现修改SSH的端口为1433,修改方法如下 : /usr/sbin/sshd -p 1433 为增强安全 先增加一个普通权限的用户: #useradd uploader #passwd

linux禁止root用户

使用root账户登录系统,添加一个普通账户例如test,并为其设置密码 useradd test passwd test 编辑配置文件/etc/ssh/sshd_config 修改PermitRootLogin 后面的yes 为 no ,并且去掉前面的注释符 最后重启sshd服务 /etc/init.d/ssh restart 或者service sshd restart,此时再用root用户登录,如果不能登陆则代表配置成功.如果需要使用root权限,可以使用su/sudo进行切换

linux 禁止普通用户使用su切换到root用户和禁止 root ssh登陆

使用linux  特殊的用户组wheel: 在一般情况下,一般用户通过执行"su -"命令.输入正确的root密码,可以登录为root用户来对系统进行管理员级别的配置. 但是,为了更进一步加强系统的安全性,有必要建立一个管理员的 组,只允许这个组的用户来执行"su -"命令登录为root用户,而让其他组的用户即使执行"su -".输入了正确的root密码,也无法登录为root用户.在UNIX和Linux下,这个组的名称通常为"wheel

centos6.5 ssh安全优化,修改默认端口名,禁止root远程登录

一.修改默认端口号 第一步: vi /etc/sysconfig/iptables 添加修改后的端口号的配置 -A INPUT -p tcp -m state --state NEW -m tcp --dport 22001 -j ACCEPT 本例中,使用22001端口 添加后保存配置并重启防火墙. service iptables save (保存防火墙配置)service iptables restart (重启防火墙) ----可通过 /etc/init.d/iptables statu

CentOS禁用root用户远程登录

为了增加服务器安全性,一般做法都会禁用root用户的远程登录权限. 禁用root用户远程登录做法: 修改/etc/ssh/sshd_config文件,将 #PermitRootLogin yes 修改为: PermitRootLogin no 注意去掉#符号.禁止以后,可以使用普通用户登录,登录后若需要root权限,可以使用"su"切换到root用户.或者配置sudo使普通用户使用某些root权限.这样可以在一定程度上增加系统的安全性.

ssh禁止root用户登录

查看ssh服务是否安装 [[email protected] ~]# rpm -qa |grep -E '(ssh.*server|server.*ssh)' openssh-server-5.3p1-70.el6.i686 查看配置文件 [[email protected] ~]# rpm -qc openssh-server /etc/pam.d/ssh-keycat /etc/pam.d/sshd /etc/ssh/sshd_config /etc/sysconfig/sshd man手册

【Hadoop系列】linux下 root用户免密码登录远程主机 ssh

操作环境: CentOS 6.5 操作对象: 用户A主机和远程主机B 正文部分:斜体加粗代表linux指令. linux下 非root用户免密码登录远程主机 ssh请转至此链接:XXXXXXXXXXXXXXXX(暂未写好) 一.远程主机B和用户A都安装openssh 首先我们检查远程主机是否安装openshh和rsync rpm -qa|grep opensshrpm -qa|grep rsync 如果没有返回相关信息代表并未安装,我们用yum指令安装. yum install openssh

linux下开启SSH,并且允许root用户远程登录,允许无密码登录

参考:http://blog.csdn.net/jia0511/article/details/8237698 1. 允许root用户远程登录 修改ssh服务配置文件 sudo vi /etc/ssh/sshd_config 调整PermitRootLogin参数值为yes,如下图: 2. 允许无密码登录 同上,修改ssh服务配置文件,两种情况: 1) 将PermitEmptyPasswords yes前面的#号去掉 2) 将PermitEmptyPasswords 参数值修改为yes,如下图:

Linux SSH 允许root用户远程登录和无密码登录

1. 允许root用户远程登录 修改ssh服务配置文件 sudo vi /etc/ssh/sshd_config调整PermitRootLogin参数值为yes,如下图: 2. 允许无密码登录同上,修改ssh服务配置文件,两种情况: 1) 将PermitEmptyPasswords yes前面的#号去掉 2) 将PermitEmptyPasswords 参数值修改为yes,如下图: 无论哪种,最后PermitEmptyPasswords参数值为yes 以上两种配置,均需要重启ssh服务 serv