精华内容
下载资源
问答
  • 命令方式 要修改一个已经存在的用户,执行这个.../bin/false是最严格的禁止login选项,一切服务都不能用。而/sbin/nologin只是不允许login系统,但可以使用其他ftp等服务。 直接修改/etc/passwd 把/bin/bash修改为/s...

    命令方式

    要修改一个已经存在的用户,执行这个命令:
    usermod -s /sbin/nologin
    对新用户,可以使用这个命令:
    useradd -s /sbin/nologin

    /bin/false是最严格的禁止login选项,一切服务都不能用。而/sbin/nologin只是不允许login系统,但可以使用其他ftp等服务。

    直接修改/etc/passwd

    把/bin/bash修改为/sbin/nologin
    上面命令作用也是修改这个文件

    展开全文
  • Linux禁止用户登录

    千次阅读 2010-04-01 09:51:00
    在DB2中为其他人新建一个账号,只...1、禁止个别用户登录。比如禁止lynn用户登录。passwd -l lynn这就话的意思是锁定lynn用户,这样该用户就不能登录了。passwd -u lynn对锁定的用户lynn进行解锁,用户可登录了。PS:

      在DB2中为其他人新建一个账号,只允许读取某些视图,但是DB2的账号要和操作系统的账号一致,为了尽量减少此账号的权限,需要禁止通过shell登录操作系统,只允许读取数据库的某些视图。
    1、禁止个别用户登录。比如禁止lynn用户登录。
    passwd -l lynn
    这就话的意思是锁定lynn用户,这样该用户就不能登录了。
    passwd -u lynn
    对锁定的用户lynn进行解锁,用户可登录了。

    PS:如果锁定,DB2也无法登陆了。
    2、我们通过修改/etc/passwd文件中用户登录的shell
    vi /etc/passwd
    root:x:0:0:root:/root:/bin/bash
    bin:x:1:1:bin:/bin:/sbin/nologin
    daemon:x:2:2:daemon:/sbin:/sbin/nologin
    adm:x:3:4:adm:/var/adm:/sbin/nologin
    lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
    sync:x:5:0:sync:/sbin:/bin/sync
    shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
    halt:x:7:0:halt:/sbin:/sbin/halt
    mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
    uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
    operator:x:11:0:operator:/root:/sbin/nologin
    games:x:12:100:games:/usr/games:/sbin/nologin
    lynn:x:500:500::/home/lynn:/bin/bash
    更改为:
    lynn:x:500:500::/home/lynn:/sbin/nologin
    该用户就无法登录了。
    3、禁止所有用户登录。
    touch /etc/nologin
    除root以外的用户不能登录了。

    展开全文
  • Linux禁止root用户登录

    2021-01-09 15:39:33
    有些特殊的情况我们需要禁止root在本地或远程使用ssh登录,以增加安全性。  1.修改/etc/pam.d/login文件增加下面一行 ...  禁止以后,可以使用普通用户登录,登录后若需要root权限,可以使用“su”切换到ro
  • LINUX管理用户登录权限禁止用户登录 1、禁止个别用户登录。比如禁止 user 用户登录。 passwd -l user 这就话的意思是锁定user用户,这样该用户就不能登录了。 passwd -u user 对锁定的用户user进行解锁,...

    LINUX管理用户登录权限,禁止用户登录

     

    1、禁止个别用户登录。比如禁止 user 用户登录。

    passwd  -l  user

    这就话的意思是锁定user用户,这样该用户就不能登录了。

    passwd  -u  user

    对锁定的用户user进行解锁,用户可登录了。

    2、通过修改 /etc/passwd 文件中用户登录的shell

    vim /etc/passwd

    找到user这个用户(或者是你选定的用户)

    user:500:500::/home/lynn:/bin/bash

    更改为:

    lynn:x:500:500::/home/lynn:/sbin/nologin
    • /bin/false是最严格的禁止login选项,一切服务都不能用。
    • /sbin/nologin只是不允许login系统,但可以使用其他ftp等服务。

    3、禁止所有用户登录。

    touch /etc/nologin

    除root以外的用户不能登录了。

     

    展开全文
  • Linux 禁止root用户登录

    千次阅读 2018-09-17 19:37:35
    本文的Linux操作系统运行在Cortex-A8的硬件之上,其为我们公司的一款产品,为了保护产品的安全,我们限制了root用户的本地登录和远程登录权限。  一、禁止root本地登录:  方法: 在/etc 目录下创建文件 ...

            本文的Linux操作系统运行在Cortex-A8的硬件之上,其为我们公司的一款产品,为了保护产品的安全,我们限制了root用户的本地登录和远程登录权限。

            一、禁止root本地登录:

                    方法: 在/etc 目录下创建文件 securetty,即 touch    /etc/securetty

                    原因:本地登录login会读取文件/etc/login.defs, 该文件65 - 70行的内容如下
                   # If defined, either full pathname of a file containing device names or  a ":" delimited list of device names.  Root logins will be allowed only  upon these devices.
                   CONSOLE        /etc/securetty

                   #CONSOLE    console:tty01:tty02:tty03:tty04

                   创建securetty文件即可。该段英文释义本人不是很理解,希望能看懂的朋友解释一下。

            二、禁止root远程登录:

                  1. 首先考虑目标板能够被远程登录是使用了ssh服务,本产品已经有ssh服务,故不需要移植,若没有ssh服务还需要移植。

                   2.本产品移植的ssh服务为dropbear, 它是一款轻量级的ssh服务

                   3.方法:该服务是由脚本启动,查看/etc/init.d/dropbear 文件,发现第77行对应root登录权限,且最后参数为1, 将其改为0发现正好实现了功能,将

                 # F) root login                                        
                config_get_bool val "${section}" RootLogin 1
                修改为
                # F) root login                                        
                config_get_bool val "${section}" RootLogin 0        
               启动ssh服务:
                   /etc/init.d/dropbear restart 
                即可。

                   若ssh服务为openssh,则在/etc/ssh/sshd_config文件下将
                   #PermitRootLogin yes  
                   改为
                   PermitRootLogin no
                   即可

    综上为限制root用户本地登录和远程登录的方法。

    展开全文
  • 有些特殊的情况我们需要禁止root在本地或远程使用ssh登录,以增加安全性。1.修改/etc/pam.d/login文件增加下面一行auth required pam_succeed_if.so user != root quiet2.修改/etc/ssh/sshd_config文件,将#...
  • Linux系统中,root用户几乎拥有所有的权限,远高于Windows系统中的administrator用户权限。一旦root用户信息被泄露,对于我们的服务器来说必将是极为致命的威胁。...配置禁止root用户登录1)首先确保系统中有...
  • Linux系统中,root用户几乎拥有所有的权限,远高于Windows系统中的administrator用户权限。一旦root用户信息被泄露,对于我们的服务器来说必将是极为致命的威胁。...配置禁止root用户登录1)首先确保系统中有...
  • Linux禁止root用户远程登录的方法和创建用户允许sudo权限 yum install -y openssh-server openssh-clinets 1)vi /etc/ssh/sshd_config,将PermitRootLogin的值改成no,并保存 2)service sshd restart ...
  • 一、Linux服务器中的用户用户组管理:添加用户组 groupadd admin添加用户 useradd shawn -g admin设置密码 passwd shawn在登录状态下:Last login: Tue Dec 15 20:53:31 2020 from **.***.***.***[root@VM-0-5-...
  • Linux中,root几乎拥有所有的权限,一旦root用户密码外泄,对于服务器而言将是致命的威胁,禁止root用户通过ssh的方式远程登录,这样即使root用户密码外泄也能够保障服务器的安全。 Linux系统为:CentOS6.5 1:...
  • linux禁止root用户直接登录sshd并修改默认端口一、Linux最高权限用户root,默认可以直接登录sshd。为了提高服务器的安全度,需要对它进行禁止,使得攻击者无法通过暴力破解来获取root权限。 1,新建一个用户; 2,为新...
  • linux禁止root用户直接登录sshd并修改默认端口一、Linux最高权限用户root,默认可以直接登录sshd。为了提高服务器的安全度,需要对它进行禁止,使得攻击者无法通过暴力破解来获取root权限。 1,新建一个用户; 2,为新...
  • linux中,root几乎拥有所有的权限,一旦root用户密码外泄,对于服务器而言将是致命的威胁,禁止root用户通过ssh的方式远程登录,这样即使root用户密码外泄也能够保障服务器的安全。1:创建一个普通用户doiido并...
  • 一, 修改Linux远程登录用户并授权1. 添加一个新的普通用户 用如下命令 adduser newuser2. 修改密码 passwd newuser 根据提示 输入密码3. 赋予newuser root 权限 修改 /etc/sudoers 文件 找到如下一行 ,取消...
  • 创建一个普通用户,禁止root用户远程登录,只允许普通用户登录,在需要root用户的时候再用su命令切换到root用户,或者也可以用sudo命令来获取root权限执行命令 一、限制root用户远程登录的方法: 打开/etc/ssh/sshd_...
  • 一、添加和root权限一样的用户 1、 adduser admin passwd admin (修改密码) 然后输入密码 (密码简单了通不过) 系统提示输入确认密码后再输入一次。OK添加成功。 2、修改 /etc/su...
  • Linux系统中,root用户几乎拥有所有的权限,远高于Windows系统中的administrator用户权限。一旦root用户信息被泄露,对于我们的服务器来说将是极为致命的威胁。所以禁止root用户通过ssh的方式进行远程登录,这样可以极大...

空空如也

空空如也

1 2 3 4 5 ... 15
收藏数 290
精华内容 116
关键字:

linux禁止用户登录权限

linux 订阅