システムコンソール以外のルート直接アクセスを制限するように構成する必要があります。つまり、telnet、ftp、[〜#〜] ssh [〜#〜]の方法はすべて禁止されています。ルートはコンソールからのみログインできます。/etc/securettyファイルを設定する必要があることを理解しています。すべてのttyにコメントする必要があります。「console」を/ etc/securettyに保持してください。
しかし、グーグルから、私は多くの人々が/ etc/securettyを構成することは[〜#〜] ssh [〜#〜]ログインの方法を制限しないと言っているのを見つけました。
私の実験から、そうだとわかりました。 (/ etc/securettyを構成してもSSHログインは制限されません)。
そして、/ etc/pam.d/system-authに1行追加します:auth required pam_securetty
Rootのようです[〜#〜] ssh [〜#〜]ログインを禁止できます。
しかし、理由がわかりません:configurepam_securettyと/ etc/securettyの違いは何ですか?誰かがこれを手伝ってくれますか?/etc/securettyを構成するだけで機能しますか?または、同時にpam_securettyを構成する必要がありますか?どうもありがとう!
pam_securettyは、/ etc/securettyのリストで定義されているように、ユーザーが「安全な」ttyにログインしている場合にのみrootログインを許可するPAMモジュールです。 pam_securettyは、/ etc/securettyがプレーンファイルであり、誰でも書き込み可能ではないことも確認します。
telnetとftpはログインを呼び出します。おそらく、pam_securettyを含む/etc/pam.d/loginがすでにあります。