如何禁止root用户mysql root 远程登录录

文章数:148
评论数:15
访问量:32763
注册日期:
阅读量:1297
阅读量:3317
阅读量:428205
阅读量:1116201
51CTO推荐博文
有些特殊的情况我们需要禁止root在本地或远程使用ssh登录,以增加安全性。1.修改/etc/pam.d/login文件增加下面一行auth required pam_succeed_if.so user != root quiet2.修改/etc/ssh/sshd_config文件,将#PermitRootLogin yes修改为PermitRootLogin no3.重新启动sshd服务。/etc/init.d/sshd restart禁止以后,可以使用普通用户登录,登录后若需要root权限,可以使用“su”切换到root用户。或者配置sudo使普通用户使用某些root权限。这样可以在一定程度上增加系统的安全性。4.开启普通用户sudo权限chmod u+w /etc/sudoers&vi /etc/sudoers如上图,为ccg和ansible两个普通用户开启sudo权限chmod u-w /etc/sudoers使用不同账户,执行执行脚本时候sudo经常会碰到&sudo: sorry, you must have a tty to run sudo这个情况,其实修改一下sudo的配置就好了vi /etc/sudoers (最好用visudo命令)注释掉 Default requiretty 一行#Default requiretty意思就是sudo默认需要tty终端。注释掉就可以在后台执行了。本文出自 “” 博客,请务必保留此出处
了这篇文章
类别:┆阅读(0)┆评论(0)用户名:linux_python
文章数:270
评论数:45
访问量:193003
注册日期:
阅读量:1297
阅读量:3317
阅读量:428205
阅读量:1116201
51CTO推荐博文
有些特殊的情况我们需要禁止root在本地或远程使用ssh登录以增加安全性。禁止root本地登录修改/etc/pam.d/login文件增加下面一行auth&required&pam_succeed_if.so&user&!=&root&quiet禁止root远程ssh登录修改/etc/ssh/sshd_config文件将#PermitRootLogin&yes修改为PermitRootLogin&no重启ssdh服务即可默认情况下PermitRootLogin参数是注释的把注释去掉把值改为no就可以。/etc/rc.d/init.d/sshd restart注意禁止以后可以使用普通用户登录登录后若需要root权限可以使用“su”切换到root用户。或者配置sudo使普通用户使用某些root权限。&&&&&&&&sed&-i&'s/GSSAPIAuthentication&yes/GSSAPIAuthentication&no/'&/etc/ssh/sshd_config
&&&&&&&&sed&-i&'/#UseDNS&yes/a\UseDNS&no'&/etc/ssh/sshd_configLinux下让一个普通用户并且获得root权限用户权限的配置文件保住在/etc/sudoers,此文件为只读文件使用root用户登陆然后给此文件加上写权限权以用如下命令chmod u+w /etc/sudoers然后用vi编辑用户&&别名(可用all)=NOPASSWD:命令1命令2
wangming&linuxfan=NOPASSWD:/sbin/apache&start,/sbin/apache&restart
UserName&ALL=(ALL)&ALL
peterli&&&&&&&&ALL=(ALL)&&&&&&&NOPASSWD:/sbin/service添加fuquanjun ALL=(ALL) ALL赋予root权限##&Same&thing&without&a&password
#&%wheel&&&&&&&&ALL=(ALL)&&&&&&&NOPASSWD:&ALL
fuquanjun&ALL=(ALL)&&&NOPASSWD:&&ALL然后保存退出再把写权限给去掉chmod uw /etc/sudoers这样用户了获得了root用户的所有权限如果只想给用户相关命令权限可以按下面这样写nagios&ALL=(ALL)&NOPASSWD:/usr/local/nagios/libexec/check_mem
&Defaults&requiretty&&&&&&&&&&&&&#&sudo不允许后台运行,注释此行既允许
&Defaults&!visiblepw&&&&&&&&&&&&&#&sudo不允许远程,去掉!既允许同时禁止ssh的22号端口登录在/etc/ssh/sshd_config文件中找到"Port 22”这个选项将它修改成"Prot yourID”并且在iptables里面修改允许端口即在/etc/sysconfig/iptables里面添加一条“-A INPUT -m state --state NEW -m tcp -p tcp --dport yourID -j ACCEPT”重启sshd服务即可。linux下升级 OpenSSH版本可以参考一、下载最新版本 OpenSSHOpenSSH 的官方网站这里我下载的是openssh-6.6p1使用ssh -V 命令查看一下#安装相关的组件yum -y install gcc openssl-devel pam-devel rpm-build二、下面开始升级SSH这里我写了两种升级方法1、编译安装 OpenSSHwget&http://mirror.internode.on.net/pub/OpenBSD/OpenSSH/portable/openssh-6.6p1.tar.gz
tar&xf&openssh-6.6p1.tar.gz&
cd&openssh-6.6p1
./configure&--prefix=/usr&--sysconfdir=/etc/ssh
mkdir&/etc/sshbak下载的是源码包要编译一***意我的编译路径我是讲OPENSSH安装在原来的路径下这样后面安装完成后就不用在重新copy SSHD服务到/etc/init.d/下了可以根据实际情况定制安装路径。由于我使安装在原路径下,所以我将旧的配置文件挪了一下位置,不然make&install&会报错!
make&install/etc/init.d/sshd&restart&&&&&&&&
这里注意安全如果你前面编译报错了还强制安装SSHD服务可能就起不来了
chkconfig&--add&sshd&
chkconfig&sshd&on重启过SSH服务后查看版本[root@test01&~]#&ssh&-V
OpenSSH_6.6p1,&OpenSSL&1.0.1e-fips&11&Feb&2013已经成功升级至6.6版本2、rpm包安装编译源程序为 RPM 安装包cp&/root/openssh-6.2p1/contrib/redhat/openssh.spec&/usr/src/redhat/SPECS/
cp&openssh-6.2p1.tar.gz&/usr/src/redhat/SOURCES/&
cp&x11-ssh-askpass-1.2.4.1.tar.gz&/usr/src/redhat/SOURCES/
perl&-i.bak&-pe&'s/^%define&no_gnome|x11_askpass\s+0$/$1&1/'&openssh.spec&&&&//备份这个文件
rpmbuild&-bb&openssh.spec&&&&//制作生成rpm包安装编译好了的 RPM 包cd&/usr/src/redhat/RPMS/`uname&-i`
rpm&-Uvh&openssh*rpm本文出自 “” 博客,请务必保留此出处
了这篇文章
类别:┆阅读(0)┆评论(0)- 最好的系统光盘下载网站!
当前位置: >
> 详细页面
在AIX上关闭root远程登录的步骤
来源:系统之家
作者:qipeng
  在Linux系统中,为了保证系统的安装,需要禁止root用户远程登录,通常分为几个步骤实施,那么在AIX系统中要如何关闭root远程登录,是否和Linux一样呢?下面小编就给大家介绍下AIX关闭root远程登录的方法。
  aix用户扩展信息大都在/etc/security/user这个文本文件里。你可以修改:
  login=false 用户不能登录系统
  rlogin=false 用户不能从远程登录系统
  su=false 其他用户不能切换到该用户
  如果有特殊需要,干脆使用smitty lockuser锁定指定用户即可
  禁止telnet登录
  smit chuser
  -》root
  -》User can login REMOTELY(rsh,tn,rlogin) =false
  禁止ssh登录
  vi /etc/ssh/sshd_config
  PermitRootLogin no
  重新启动ssh服务
  stopsrc -s sshd
  startsrc -s sshd
  如果是不让root直接登录,可以用其他用户登录然后su到root用户。
  还有一个问题就是我遇到过比如test用户,错误输入密码多次,造成不能登录,这可以本地登录然后清楚登录错误次数。
  chuser unsuccessful_login_count=0 test
  上面就是AIX禁止root远程登录的方法介绍,你需要一次禁止telnet登录、ssh登录,然后重启ssh服务,然后就可以实现root远程登录的禁止了。
栏目热门教程
人气教程排行
热门系统下载
本站发布的系统与软件仅为个人学习测试使用,请在下载后24小时内删除,不得用于任何商业用途,否则后果自负,请支持购买微软正版软件!如侵犯到您的权益,请及时通知我们,我们会及时处理。
Copyright&2011 系统之家(www.xitongzhijia.net) 版权所有 闽ICP备号-1Linux如何禁止root账户远程登录呢?
Linux系统中,root用户几乎拥有所有的权限,远高于Windows系统中的administrator用户权限。一旦root用户信息被泄露,对
于我们的服务器来说将是极为致命的威胁。所以禁止root用户通过ssh的方式进行远程登录,这样可以极大的提高服务器的安全性,即使是root用户密码
泄露出去也能够保障服务器的安全。
首先创建一个doiido普通用户加入到相应的组
这里必须要新建一个用户,否则将会造成无法通过远程ssh登录服务器
# groupadd doiido
# useradd -g doiido doiido
更改用户 doiido 的密码
# passwd doiido
然后修改sshd_config文件
# sed -i 's/#PermitRootLogin yes/PermitRootLogin no/'
/etc/ssh/sshd_config
最后重启ssh服务
# service sshd restart
这样即使root用户密码泄漏,别人也无法通过root用户直接连接服务器。
精心收集的禁止ROOT用户通过SSH方式远程登录的方法。欢迎大家补充转载!交流QQ
已投稿到:
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。

我要回帖

更多关于 ubuntu root 远程登录 的文章

 

随机推荐