禁用root远程登录需修改sshd_config中PermitRootLogin为no;2. 推荐使用普通用户登录并结合sudo提权;3. 修改后重启SSH服务;4. 建议改默认端口、禁密码登录、限用户访问、启fail2ban增强安全。

禁用root远程登录是提升Linux服务器安全性的基本操作之一。通过修改SSH服务的配置文件sshd_config,可以有效防止暴力破解和未授权访问。
1. 编辑sshd_config文件
使用文本编辑器打开SSH服务的主配置文件:
sudo nano /etc/ssh/sshd_config
在文件中找到以下行(如果被注释,去掉#):
PermitRootLogin yes
将其修改为:
PermitRootLogin no
这会完全禁止root用户通过SSH远程登录系统。
2. 推荐替代方案:使用普通用户+sudo
禁用root登录后,建议通过普通用户登录,再使用sudo执行管理员命令。
确保你的普通用户已在sudo组中:
sudo usermod -aG sudo username
琅琅配音
全能AI配音神器
208 查看详情
这样既能保证操作权限,又能留下审计日志,便于追踪操作行为。
3. 重启SSH服务使配置生效
保存修改后,重启SSH服务以应用新配置:
Ubuntu/Debian系统:
sudo systemctl restart ssh
CentOS/RHEL系统:
sudo systemctl restart sshd
注意:确保本地或控制台有访问权限,避免被锁在系统外。
4. 其他安全建议
在禁用root登录的同时,可进一步增强SSH安全性:
修改默认端口:将Port 22改为非常用端口,减少扫描攻击 禁用密码登录:设置PasswordAuthentication no,使用SSH密钥认证 限制登录用户:使用AllowUsers指定允许登录的用户 启用登录失败限制:配合fail2ban阻止暴力破解尝试
基本上就这些。修改完成后,建议打开另一个终端测试新配置是否正常,避免意外断开后无法重新登录。
以上就是如何在Linux中禁用root远程登录 Linux sshd_config安全配置的详细内容,更多请关注创想鸟其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/430947.html
微信扫一扫
支付宝扫一扫