因为登录方式被限制了,如sshd里的配置可能限制了root就是不能从远程登录,解决方法如下:
1、首先用root去登录系统。
2、adduser test 增加一个普通用户,创建用户test要给test设置密码,passwd test,密码根据自己情况来设置。
3、vim /etc/ssh/ssh_config 修改sshd配置文件,把 PermitRootLogin yes 改为 PermitRootLogin no 保存并退出。
4、修改完ssh_config完成,重启sshd service sshd restart 。
5、在通过Xshell去连接服务器,发现root用户就禁止登陆了。
6、把登陆ssh用户修改成test和刚才设置的密码,再去连接,这次就可以连接上了,再通过su去切换成root用户,这样一样可以用root用户的权限。
Linux 文件不能被root修改与编辑原因
近段时间公司的一台服务器被恶意添加了一些定时器任务到crond的配置文件"/var/spool/cron/root"里,本想着只要简单使用crontab -e命令把该恶意的任务去除掉就可以了,但修改后发现无论我怎么努力也保存不了,直接修改文件“/var/spool/cron/root”也不行,我苦思是什么力量让这个拥有至高无上权力的root用户都无法对该文件进行更改和删除。后来经一资深Linux的朋友点拔一下才知道,文件除了有读写执行权限控制外还有更底层的文件属性,这里汲及到的两个查看和更改文件属性的命令是lsattr和chattr。
使用 lsattr /var/spool/cron/root 一看才知道该文件被添加了sia属性:s---ia------- /var/spool/cron/root,然后使用:chattr -isa /var/spool/cron/root 把这三个属性去除,即可对该文件进行修改了,成功地把该恶意任务去除。
Linux系统中,root用户几乎拥有所有的权限,远高于Windows系统中的administrator用户权限。一旦root用户信息被泄露,对于我们的服务器来说将是极为致命的威胁。所以禁止root用户通过ssh的方式进行远程登录,这样可以极大的提高服务器的安全性,即使是root用户密码泄露出去也能够保障服务器的安全。就下来,就由专业运营香港服务器、美国服务器、韩国服务器等国外服务器的天下数据为大家详细介绍如何禁止ROOT用户通过SSH方式远程登录。首先创建一个doiido普通用户加入到相应的组
这里必须要新建一个用户,否则将会造成无法通过远程ssh登录服务器
# groupadd doiido
# useradd -g doiido doiido
更改用户 doiido 的密码
# passwd doiido
然后修改sshd_config文件
# sed -i 's/#PermitRootLogin yes/PermitRootLogin no/' /etc/ssh/sshd_config
最后重启ssh服务
# service sshd restart
这样即使root用户密码泄漏,别人也无法通过root用户直接连接服务器。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)