禁用root SSH登录可提升系统安全,具体做法是修改/etc/ssh/sshd_config中PermitRootLogin为no,重启sshd服务,创建普通用户并赋予sudo权限,推荐启用密钥认证、限制登录用户和认证次数等安全配置,测试新用户登录及sudo权限,防止锁定系统。

在Linux系统中,直接使用root账户通过SSH登录存在较大安全风险。攻击者常针对root账户进行暴力破解,因此建议禁用root的SSH直接登录,改用普通用户登录后再切换权限。以下是具体配置方法。
编辑SSH服务的配置文件/etc/ssh/sshd_config,修改或添加以下行:
PermitRootLogin no
保存后重启SSH服务使配置生效:
对于使用systemd的系统(如CentOS 7+、Ubuntu 16.04+):
sudo systemctl restart sshd
对于旧版本系统(如CentOS 6):
sudo service sshd restart
为避免无法执行管理任务,应创建一个普通用户并授权sudo权限。
创建新用户(以demo为例):
sudo adduser demo
设置密码:
sudo passwd demo
将用户加入sudo组(Debian/Ubuntu):
sudo usermod -aG sudo demo
或加入wheel组(CentOS/RHEL):
sudo usermod -aG wheel demo
在/etc/ssh/sshd_config中还可启用以下设置提升安全性:
修改前建议保留一个root终端会话,或使用另一个终端测试新用户登录,避免因配置错误导致无法访问系统。
测试新用户能否SSH登录,并能否通过sudo执行管理命令:
sudo whoami(应返回root)
基本上就这些。禁用root登录是SSH安全加固的基本步骤,配合密钥认证和防火墙规则,能显著提升服务器安全性。
以上就是如何在Linux中禁用root登录 Linux sshd_config安全配置的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号