通常、セキュリティのベストプラクティスとしてリモートルートログインはお勧めしませんが、サーバーにroot
としてリモートでセキュアシェル(SSH)を使用する必要がある場合 ユーザーは、CentOS®とUbuntu®オペレーティングシステムの両方で次のプロセスを使用します。
-
nano
などのお気に入りのコマンドラインテキストエディタを使用して、次の構成ファイルを開きます。 またはvim
、root
として ユーザー:/etc/ssh/sshd_config
-
ファイル内で次の行を見つけます。
#PermitRootLogin no
-
コメントアウトされた行を次の行に置き換えます。
PermitRootLogin yes
-
テキストエディタを保存して閉じます。
-
変更をテストして、
ssh
をリロードしたときにSSH構成が壊れないことを確認します サービス。次のコマンドで構文を確認してください:sshd -t
sudo
を追加して、スーパーユーザーとしてコマンドを実行する必要がある場合があります コマンドの先頭に移動します。ファイルをroot
として編集している場合 ユーザー、sudo
を使用する必要はありません 。 許可が拒否されましたを受け取った場合 応答するには、次のコマンドを使用します:sudo sshd -t
構文が正しい場合、サーバーは応答しません。次のような応答が表示されます。
[root@testserver ~]# sshd -t [root@testserver ~]#
-
SSH構成ファイルの構文を確認したら、
ssh
をリロードします サービス。サーバーから切断されないように、再起動するよりも再読み込みすることをお勧めします。ssh
をリロードします 次のコマンドでサービスを実行します:service sshd reload
CentOS 7以降では、
systemctl reload sshd
を使用できます。service
の代わりにコマンド SSHをリロードするコマンド。ただし、service
CentOSとUbuntuオペレーティングシステムの両方で動作します。 -
リロードが完了したら、次のコマンドを使用して
sshd
を確認します。 実行中:service sshd status
応答は、サービスが現在実行中であることを示す必要があります。これで、root
としてサーバーにSSHで接続できます。 ユーザー。
注 :ほとんどの悪意のある人物は、root
としてサーバーにハッキングしようとします ユーザーであるため、Rackspaceはroot
としてログインする機能を無効にすることをお勧めします リモートで。代わりに、Rackspaceは、SSHを使用してsudo
を使用するユーザーとしてサーバーにアクセスすることをお勧めします。 特権。次に、root
に昇格できます 接続後のユーザー。