最近では、デフォルトで rootというユーザーがいます すべてのLinuxで作成されます システム。インストール中のRHEL、fedora、CentOSなどのディストリビューションでは、デフォルトのルートを作成するように求められます。 アカウント。デフォルトのssh構成では、すべてのユーザーがサーバーにリモートでログインできます。ハッカーがrootユーザーのパスワードをブルートフォースしようとすると、システムに完全にアクセスできるようになります。したがって、セキュリティ上の理由から、rootユーザーへのリモートログインを有効にすることはお勧めできません。このチュートリアルでは、Linuxサーバーでrootユーザーのリモートログインを無効にする方法を説明します。
2つの構成ファイル「ssh_config」があります 」および「sshd_config 」は/etc/ssh/ディレクトリの下にあります。 ssh_config ファイルには、アウトバウンドSSH接続に関連する構成が含まれています。ここで、 sshd_config ファイルには、サーバー自体へのインバウンドSSH接続を制御する構成パラメーターが含まれています。
注:変更する前に、重要なシステムファイルをバックアップすることをお勧めします。
まず、リモートサーバーからのルートログインをブロックします。お気に入りのテキストエディタで/etc/ ssh / sshd_configファイルを開き、 PermitRootLoginというラベルの付いた行を見つけます。 。次の画像に示すように、#記号を使用してコメントアウトされる可能性があります:
#記号を削除して行をアクティブにし、次の画像に示すように「yes」を「no」に変更します:
変更後、以下に示すようにsshdサービスを再起動することを忘れないでください:
[root@catest ~]# service sshd restart or [root@catest ~]# /etc/init.d/sshd restart
これで、リモートサーバーからマシンにログインしようとすると、次のエラーが表示されます:
rootのリモートログインを再度有効にするには ユーザー、コメント(行の先頭に#記号を追加)/ etc / ssh / sshd_configの次の行を、お気に入りのエディターを使用してコメントします:
#PermitRootLogin no
変更後、以下に示すようにsshdサービスを再起動することを忘れないでください:
[root@catest ~]# service sshd restart or [root@catest ~]# /etc/init.d/sshd restart
これで、リモートサーバーからマシンにログインしようとすると、ログインが許可されます!