1. 程式人生 > >禁止root使用者直接遠端telnet/ssh登陸

禁止root使用者直接遠端telnet/ssh登陸

AIX

封閉root,只能使用su登入root使用者,禁止root使用者直接遠端登陸.
1.  禁止telnet登入
smit chuser
  ->root
      ->User can login REMOTELY(rsh,tn,rlogin) =false

***************************************************

停用telnet \ftp
stopsrc -t telnet        
stopsrc -t ftp

啟用telnet \ftp
startsrc -t telnet         
startsrc -t ftp

***************************************************


2.  禁止ssh登入
 vi /etc/ssh/sshd_config
 PermitRootLogin no
 重新啟動ssh服務
 stopsrc -s sshd
 startsrc -s sshd

使用以下命令檢視服務:

 lssrc -a | grep ssh

LINUX

1.  linux系統,預設禁止root使用者使用telnet遠端登陸。

*********************************************************************

設定用root使用者telnet到linux系統
預設情況下,ROOT使用者不能以telnet方式連線Linux作業系統,而且也是不安全的.但從技術上來講,是可以實現的.
#mv /etc/securetty /etc/securetty.bak
儲存並退出。
就可以使用ROOT使用者以telnet方式登入Linux系統了。

***********************************************************************************

2.  禁止ROOT遠端SSH登入:
#vi /etc/ssh/sshd_config
把    PermitRootLogin yes
改為  PermitRootLogin no
重啟sshd服務
#service sshd restart

*************************************************************

列出LINUX開機啟動項:
# chkconfig --list
列出LINUX正在執行的服務:
# service --status-all

相關推薦

禁止root使用者直接遠端telnet/ssh登陸

AIX 封閉root,只能使用su登入root使用者,禁止root使用者直接遠端登陸. 1.  禁止telnet登入 smit chuser   ->root       ->User can login REMOTELY(rsh,tn,rlogin) =fal

ssh禁止root使用者直接登入並修改預設埠

Linux最高許可權使用者root,預設可以直接登入sshd。為了提高伺服器的安全度,需要對它進行禁止,使得攻擊者無法通過暴力破解來獲取root許可權。 1,新建一個使用者; #useradd xxx (xxx為你要新建的使用者名稱) 2,為新使用者設定密碼; #

linux禁止root使用者直接登入以及新增登入使用者

1.新建一個使用者,用來登入 # useradd  zhangsan  (已新增使用者名稱zhangsan為例). 2.設定密碼(需要切換到root下進行設定) # cd /root # ls #passwd zhansgan 設定密碼  3.修改SSHD配置,禁用r

linux禁止root賬號直接登入並修改埠號

Linux的預設管理員名即是root,只需要知道ROOT密碼即可直接登入SSH。禁止Root從SSH直接登入可以提高伺服器安全性 不允許root直接登陸 1、修改相關檔案 vim /etc/ssh/sshd_config SSH執行以上命令,修改sshd_

linux禁止root使用者直接登入sshd並修改預設埠

linux最高許可權使用者root,預設可以直接登入sshd。為了提高伺服器的安全度,需要對它進行禁止,使得攻擊者無法通過暴力破解來獲取root許可權。 1,新建一個使用者; #useradd xxx (xxx為你要新建的使用者名稱) 2,為新使用者設定密碼; #pas

Linux SSH配置和禁止Root遠端登陸設定

1、service sshd restart 或者 /etc/init.d/sshd restart(ssh伺服器重啟) 一、修改vi /etc/ssh/sshd_config 檔案 1、修改預設埠:預設Port為22,並且已經註釋掉了;修改是把註釋去掉,並修改成其它的埠。

linux中修改ssh端口和禁止root遠程登陸設置

linux中修改ssh端口和禁止root遠程登陸設置linux中修改ssh端口和禁止root遠程登陸設置查看下系統版本[[email protected]/* */ ~]# cat /etc/redhat-releaseCentOS release 6.7 (Final)修改配置文件linux修改

(轉)Linux SSH配置和禁止Root遠程登陸設置

登錄 進行 mit 遠程 重命名 客戶端設置 get 問題 服務 原文 一、修改vi /etc/ssh/sshd_config 文件 1、修改默認端口:默認Port為22,並且已經註釋掉了;修改是把註釋去掉,並修改成其它的端口。 2、禁止root用戶遠程登陸:修改Perm

禁止root直接登陸linux系統

style syslog pass PC openssh ati tar red BE 直接修改文件 # vim /etc/ssh/sshd_config SyslogFacility AUTHPRIV PermitRootLogin no RSAAuthenticati

Linux 系統安全配置 Debian => 禁止root SSH登陸+配置SSH Key+配置iptables

ssh-key fir 應用 ble exc 當前 root密碼 exchange ports Linux 系統安全配置 Debian => 禁止root SSH登陸+配置SSH Key+配置iptables 當我們安裝完Linux系統作為服務器後,總有一系列的安全配

Linux CentOS 7.*允許或禁止root使用者ssh遠端登入,並將22埠更新為11111

1)vim /etc/ssh/sshd_config,將PermitRootLogin的值改成no,並儲存 PermitRootLogin yes更改為no  重啟ssh  systemctl restart sshd 禁止登入了, 否則就能登入 &nbs

linux中禁止root使用者ssh遠端登入並修改ssh遠端登入埠

<p style="list-style: none; margin: 5px 0px 10px; padding: 0px; font-size: 26px; text-align: cent

linux下修改ssh預設的連線埠及禁止root遠端連線等

一、背景       還是來源於一篇部落格,博主的伺服器被入侵者無情入侵,所用的手段就是先獲取root的密碼,然後遠端連線root。那麼如果我們修改ssh預設連線的埠,並且禁止root遠端連線的話,是不是就稍微安全點呢。 二、修改ssh預設連線埠 1、

ssh遠程登錄,禁止root登錄

遠程登錄 bin login sys art 遠程 swd etc passwd 1,useradd xiaobingpasswd xiaobing (設置密碼) 2,禁止root登陸,修改 /etc/ssh/sshd_configPermitRootLogin yes 改

securecrt 登陸服務器失敗 Connection closed. 但是直接命令行 ssh O

suse ssh securecrt Connection closed 現象:securecrt 登陸服務器失敗 Connection closed. 但是直接命令行 ssh OK 報錯日誌的時候:2018-04-28T16:08:30.148104+08:00 Hadoop-NN1 ker

Ubuntu16.04配置SSH遠端免密登陸

什麼是SSH? SSH 為 Secure Shell 的縮寫,由 IETF 的網路小組(Network Working Group)所制定;SSH 為建立在應用層基礎上的安全協議。SSH 是目前較可靠,專為遠端登入會話和其他網路服務提供安全性的協議。 1. 安裝

使ssh可以以root使用者直接登入

2018年11月15日 19:06:44 為什麼每天的風都這麼大 閱讀數:3 標籤: ssh ubuntu

遠端伺服器系統升級後,使用SSH登陸不上。報錯為Host key verification failed.

主要原因是:系統升級後會重新生成一份主機金鑰,然而自己的機子中儲存的確是之前的金鑰,與遠端主機發送RSA金鑰的指紋不同。所以將自己機子中的金鑰刪除即可。 報錯如下: 1.刪除known_host

Linux 禁止Root遠端登入,限制IP登入

1.禁止root遠端登入 vi /etc/ssh/sshd_config PermitRootLogin yes改為PermitRootLogin no 重啟sshd服務 service sshd restart 2.Centos7 ssh和vsftp限制IP

Linux 遠端登入sshtelnet

Linux 遠端登入ssh與telnet telnet伺服器和域名系統的埠號 [email protected]:/# grep telnet /etc/services telnet 23/tcp rtelnet 107/tcp