服务器优化——禁止root用户远程登录、特定用户可以切换root

inux中root用户是超级管理员,可以针对root用户暴力破解密码,这样很不安全,工作中我们一般禁止root用户直接远程登陆,开设一个或多个普通用户,只允许登陆普通用户,如果有需要用root用户,可以su切换root 或者sudo来拥有root权限执行命令。

一、root无法远程登陆,但所有用户可以切换root

首先打开配置文件:

vim /etc/ssh/sshd_config

这行的意思是允许使用root用户登陆,所以我们将它改为no,不允许root用户直接登陆。

保存退出配置文件后,重启sshd服务:

systemctl restart sshd.service

重新建立连接就发现root用户已经不能登陆了,我们只能通过普通用户登陆再进行切换。

二、root无法远程登陆,但只有特定的用户才可以切换root


一般情况下, 普通用户执行”su -“命令, 可以登录为root。为了加强系统的安全性, 有必要建立一个管理员的组, 只允许这个组的用户执行”su -” 命令登录为root, 而让其他组的用户即使执行”su -” 输入了正确的密码, 也无法登录为root用户. 在Unix 和Linux 下, 这个组的名称通常为”wheel”.

1、添加一个用户, 把这个用户加入wheel组 

adduser admin
passwd  admin
usermod -G wheel admin

2、修改/etc/pam.d/su 

auth required pam_wheel.so use_uid   去掉这行注释 

3 修改/etc/login.defs

vim /etc/login.defs

在文件末添加一行 

SU_WHEEL_ONLY yes

三、添加和root权限一样的用户

  • adduser admin
  • passwd  admin (修改密码,密码要遵循密码复杂性)

修改 /etc/sudoers 文件,找到下面一行,在root下面添加一行,如下所示:

vim /etc/sudoers
## Allow root to run any commands anywhere
root    ALL=(ALL)     ALL
admin   ALL=(ALL)     ALL
 这个文件只读是一种保护机制,如果你使用vi编辑器的话,只要保存时使用:wq!就可以保存了。 或者使用visudo命令来进入sudoers文件的编辑,就可以正常保存

四、ssh限制IP和用户登录

1、配置sshd限制

在/etc/hosts.allow中添加允许ssh登陆的ip或者网段

sshd:192.168.1.2:allow        #表示一个ip
sshd:192.168.1.0/24:allow     #表示一段ip

 在/etc/hosts.deny添加不允许ssh登陆的IP

sshd:ALL    #ALL表示除了上面允许的,其他的ip 都拒绝登陆ssh

2、利用iptables防火墙限制  

iptables -A INPUT -p tcp -s 192.168.1.2 --destination-port 22 -j ACCEPT 
iptables -A INPUT -p tcp --destination-port 22 -j DROP 

————————————————
版权声明:本文为CSDN博主「亦良Cool」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/annita2019/article/details/106233955/

猜你喜欢

转载自blog.csdn.net/m0_46829545/article/details/130137197
今日推荐