Unix中限制root远程登录的方法
UNIX系统中,计算机安全系统建立在身份验证机制上。如果root口令失密,系统将会受到侵害,尤其在网络环境中,后果更不堪设想。因此限制用户root远程登录,对保证计算机系统的安全,具有实际意义。本文向大家介绍一些方法,能达到限制root远程登录的目的。方法一:在/etc/default/login文件,增加一行设置命令:
CONSOLE=/dev/tty01
设置后立即生效,无需重新引导。以后,用户只能在控制台(/dev/tty01)root登录,从而达到限制root远程登录,不过,同时也限制了局域网用户root登录,给管理员的日常维护工作带来诸多不便。
方法二:1.为了达到限制root远程登录,首先要分清哪些用户是远程用户(即是否通过另一台Windows系统或UNIX系统进行telnet登录),哪些用户是局域网用户。通过以下shell程序能达到此目的。
TY=`tty|cut-b9-12`
方法三:有时为了工作的方便,允许局域网中部分电脑root登录,例如,允许局域网中IP地址为99.57.32.58的电脑root登录,要实现这一点,需要在前述方法中,作两点补充:
1.在/etc/hosts文件中,加入一行:99.57.32.58xmh。
2.在上述Shell程序段中,将下述内容:
If[" $WH"="local"-o" $WH"="terminal_server"]
修改为:
If[" $WH"="local"-o" $WH"="terminal_server"-o" $WH"="xmh"]
方法四:经过以上处理后,仍存在普通用户登录后用su命令变成root用户的可能,从而达到root远程登录的目的。为了防止用这种方法实现root远程登录,需要限制普通用户不能执行su命令:
1.将su命令属主改为root;
2.将su命令的权限改为700。
方法五:在上述方法中,虽限制了普通用户执行su命令,但“精明”的用户可以用ftp命令上载一个用户可以执行的su命令,从而实现root远程登录。为了防止这一点,需要在路由器上设立防火墙,限制用户执行ftp协议,这里不再赘述。