ssh设置

#新增 sysadm 帳號:
useradd sysadm
passwd sysadm

#不允許 root 使用 ssh 登入:
cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
vi /etc/ssh/sshd_config
37行
#PermitRootLogin yes 改成--> PermitRootLogin no

#限制只有 wheel 群組的人可以使用 su:
cp /etc/pam.d/su /etc/pam.d/su.bak
vi /etc/pam.d/su
6行
#auth required /lib/security/$ISA/pam_wheel.so use_uid

#取消這一行前面的 #

#把 sysadm 帳號加入 wheel 群組:
cp /etc/group /etc/group.bak
vi /etc/group
root:x:0:root,sysadm
wheel:x:10:root,sysadm


/etc/rc.d/init.d/sshd restart

用 sysadm 帳號登入後,再用 su - 指令變成 root

OpenSSH 官方文件:http://www.openssh.com/manual.html

posted on 2005-07-19 12:50 毒菇求Buy 阅读(646) 评论(2)  编辑 收藏 引用 所属分类: Linux

评论

# re: ssh设置 2006-04-24 14:55 毒菇求Buy

近日有非常多"hacker"攻击,虽然井未被攻入,但始终放心不下。

虽然已经禁止root登录,要猜到其中一个用户及其密码基本上是不可能的,但始有机会被人用sniffer之类的软件攫取得到,只有改用public/private key authorization。

1. 用ssh-keygen -t dsa -f mykey 生成mykey及mykey.pub(默认放在~/.ssh下)
2. 将public key改名为authorized_keys,并chmod 600 authorized_keys,并chmod 700 ~/.ssh
3. 将private传回客户端
4. 用puttygen.exe从新生成putty可用的格式
5. 设定putty->connection->ssh->auth使用新生成的private key file
6. save putty的设定
7. 测试一次,OK(如不OK,应该是权限问题,再check一次)
8. 修改/etc/ssh/sshd_config,将PasswordAuthentication改为no
9. 修改/etc/pam.d/sshd,加入auth required pam_listfile.so item=user sense=allow file=/etc/ssh_users onerr=fail
10. vi /etc/ssh_users,内容为sysadm

大功告成,如果无private key,就米使指意入到我部机!!  回复  更多评论   

# re: ssh设置 2007-08-19 00:07 hapbt

原来SSH可以不用密码登录的啊,学到一招 :)  回复  更多评论   

只有注册用户登录后才能发表评论。
<2006年3月>
2627281234
567891011
12131415161718
19202122232425
2627282930311
2345678

导航

统计

常用链接

留言簿(7)

随笔分类(133)

随笔档案(111)

文章分类(65)

文章档案(53)

相册

收藏夹(30)

BLOG

Book store

Graphics Design

搜索

最新评论

阅读排行榜

评论排行榜