目前,远程连接服务器的类型有以下几种:
① 文字接口的明文传输:Telnet、RSH为主,很少用到。
② 文字接口的加密传输:以SSH为主,已经取代了上面的明文传输方式。
③ 图形接口:XDMCP、VNC、XRDP等较为常见。

实验环境:

两台linux redhat6.5

地址分别为 192.168.10.100 / 192.168.10.200

 

 

先来查看一下sshd这个服务(这就是SSH的远程连接必须开启的服务,属于系统自带),一般这个sshd服务是默认自动开启的。

远程连接服务器---openSSH黑白名单与root安全_运维

 

直接SSH链接另一台主机

远程连接服务器---openSSH黑白名单与root安全_运维_02

 

通常情况下,不采用直接用root用户登录到远程主机,由于root用户拥有超级权限,这样会带来安全隐患,所以,一般我们用普通用户登录,当需要管理远程主机时,再切换到root用户下。打开/etc/ssh/sshd_config文件并查找下面这样的行:
#PermitRootLogin yes
将#号去掉,然后将yes修改成no,重启ssh服务,这样就可以禁止root用户登录。

 

远程连接服务器---openSSH黑白名单与root安全_其他_03

看到root已经无法登陆

 

远程连接服务器---openSSH黑白名单与root安全_运维_04

但这时我们仍然可以冲普通用户登陆后再使用su命令切换到root,那么禁用root登录便形同虚设。

于是我们可以使用添加用户到wheel组来完善这个问题,操作如下。

远程连接服务器---openSSH黑白名单与root安全_运维_05

这样除了zzz这个用户 别的没添加到wheel组的就不能切换到root用户了

 

 

设置一个白黑名单 仅允许某个用户登陆(这里是zzz)

#LoginGraceTime 2m
PermitRootLogin no
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10
AllowUsers zzz     #deny则为黑名单

可以看到之前可以登陆的aaa无法登陆而zzz可以

远程连接服务器---openSSH黑白名单与root安全_运维_06