远程连接服务器---openSSH黑白名单与root安全
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了远程连接服务器---openSSH黑白名单与root安全相关的知识,希望对你有一定的参考价值。
目前,远程连接服务器的类型有以下几种:
① 文字接口的明文传输:Telnet、RSH为主,很少用到。
② 文字接口的加密传输:以SSH为主,已经取代了上面的明文传输方式。
③ 图形接口:XDMCP、VNC、XRDP等较为常见。
实验环境:
两台linux redhat6.5
地址分别为 192.168.10.100 / 192.168.10.200
先来查看一下sshd这个服务(这就是SSH的远程连接必须开启的服务,属于系统自带),一般这个sshd服务是默认自动开启的。
直接SSH链接另一台主机
通常情况下,不采用直接用root用户登录到远程主机,由于root用户拥有超级权限,这样会带来安全隐患,所以,一般我们用普通用户登录,当需要管理远程主机时,再切换到root用户下。打开/etc/ssh/sshd_config文件并查找下面这样的行:
#PermitRootLogin yes
将#号去掉,然后将yes修改成no,重启ssh服务,这样就可以禁止root用户登录。
看到root已经无法登陆
但这时我们仍然可以冲普通用户登陆后再使用su命令切换到root,那么禁用root登录便形同虚设。
于是我们可以使用添加用户到wheel组来完善这个问题,操作如下。
这样除了zzz这个用户 别的没添加到wheel组的就不能切换到root用户了
设置一个白黑名单 仅允许某个用户登陆(这里是zzz)
#LoginGraceTime 2m
PermitRootLogin no
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10
AllowUsers zzz #deny则为黑名单
可以看到之前可以登陆的aaa无法登陆而zzz可以
以上是关于远程连接服务器---openSSH黑白名单与root安全的主要内容,如果未能解决你的问题,请参考以下文章