一 :禁止用户su
1. 修改配置文件 /etc/pam.d/su ,取消下面一行的注释.
auth required /lib/security/$ISA/pam_wheel.so use_uid
auth required /lib/security/$ISA/pam_wheel.so use_uid
2. 將允许 使用 su 的用户名 加入用户组 wheel .
#vi /etc/group
#vi /etc/group
wheel:x:10:hacder,dege,root
自己实验成功;
二 禁止root使用ssh登陆:
1,修改/etc/ssh/sshd_config文件,将其中的PermitRootLogin改成no,去掉注释;
2,然后重新启动ssh服务就可以了。/etc/rc.d/sshd restart
三 host.deny和host.allow设置
对于能过xinetd程序启动的网络服务,比如ftp telnet,我们就可以修改/etc/hosts.allow和/etc/hosts.deny的配制,来许可或者拒绝哪些IP、主机、用户可以访问。
比如我们在 /etc/hosts.allow中加入
all:218.24.129.
这样就会允许来自 218.24.129.*域的所有的客户来访问。这只是举个例子,实际上,系统默认状态 下,都是能用这些网络服的
如果我们在 /etc/hosts.deny中加入,就限制了来自 218.24.129.*域的所有的所有的IP。
all:218.24.129.
如果我们在 /etc/hosts.deny中加入
all:218.24.129.134,这样就限制了所有在 218.24.129.134中的所有的用户的访问。
当hosts.allow和 host.deny相冲突时,以hosts.allow设置优化。
设置好后,要重新启动
# /etc/rc.d/init.d/xinetd restart
# /etc/rc.d/init.d/network restart
比如我们在 /etc/hosts.allow中加入
all:218.24.129.
这样就会允许来自 218.24.129.*域的所有的客户来访问。这只是举个例子,实际上,系统默认状态 下,都是能用这些网络服的
如果我们在 /etc/hosts.deny中加入,就限制了来自 218.24.129.*域的所有的所有的IP。
all:218.24.129.
如果我们在 /etc/hosts.deny中加入
all:218.24.129.134,这样就限制了所有在 218.24.129.134中的所有的用户的访问。
当hosts.allow和 host.deny相冲突时,以hosts.allow设置优化。
设置好后,要重新启动
# /etc/rc.d/init.d/xinetd restart
# /etc/rc.d/init.d/network restart
不是任何服务程序都能使用
TCP_wrappers的,例如使用命令
ldd /usr/sbin/sshd,如果输出中有
libwrap,则说明可以使用TCP_wrappers, 即该服务可以使用/etc/hosts.allow和 /etc/hosts.deny,如果输出没有libwrap则不可使用
转载于:https://blog.51cto.com/lifanfly/203159