我已经尝试在我的linux服务器中启用SSH登录。它能很好地连接我的私钥。我还访问了/etc/ssh/ssh_config并编辑了如下字段:
PasswordAuthentication no
但当我使用putty或winSCP时,它仍然允许我通过用户名/密码登录。现在,我可以从用户/密码和SSH密钥登录,就安全性而言,这是毫无意义的。我还需要做什么才能只允许SSH登录?
我有一个使用ubuntu14.04的VM。在窗户上跑。如果我使用VM桌面上的终端,我可以使用注册的SSH密钥连接到我的服务器,而不需要密码。
当我使用ssh客户端从窗口连接到VM时,我无法在没有密码的情况下登录服务器。
Linux(VM) ---> Server | Authentication with SSH keys works
SSH session ---> Linux(VM) ---> Server | Ask for the server password.
当我远程连接时,它如何使用在VM中注册的SSH密钥?
我继承了一台安装了mysql的服务器。我没有任何用户的mysql密码,甚至连root都没有(尽管我有linux root密码)。另外,我只知道有一个用户帐户是根用户,而且这个用户帐户没有执行任何操作的权限,甚至没有SELECT权限。
我尝试停止mysql服务,使用跳过授权表选项重新启动,然后在没有密码的情况下登录:
service mysqld stop
service mysqld start --skip-grant-tables &
mysql -u root
但会得到以下错误:
Access denied for user 'root'@'localho
我想知道Ubuntu中的根帐户被禁用,以及它是否与安全性有任何区别。如果有人侵入你的电脑,他们可以输入:
user@user:/home$ sudo -i
root@r00t:~# Voila, i am root and I don't have root password, right?
这是我的个人电脑上的一个例子,为什么要禁用它呢?多年来,我对残废根没有任何怀疑,但现在我越来越多地想到这一点.
如果已经有人通过IP入侵了您的帐户/PC,或者,如果根被禁用/启用,如果他们只需要键入sudo -i获取根,那么有什么区别呢?
下面是一篇文章的引文:
在Linux中有一个名为root的