通常、セキュリティのベストプラクティスとしてリモートルートログインはお勧めしませんが、サーバーにrootとしてリモートでセキュアシェル(SSH)を使用する必要がある場合 ユーザーは、CentOS®とUbuntu®オペレーティングシステムの両方で次のプロセスを使用します。
-
nanoなどのお気に入りのコマンドラインテキストエディタを使用して、次の構成ファイルを開きます。 またはvim、rootとして ユーザー:/etc/ssh/sshd_config -
ファイル内で次の行を見つけます。
#PermitRootLogin no -
コメントアウトされた行を次の行に置き換えます。
PermitRootLogin yes -
テキストエディタを保存して閉じます。
-
変更をテストして、
sshをリロードしたときにSSH構成が壊れないことを確認します サービス。次のコマンドで構文を確認してください:sshd -tsudoを追加して、スーパーユーザーとしてコマンドを実行する必要がある場合があります コマンドの先頭に移動します。ファイルをrootとして編集している場合 ユーザー、sudoを使用する必要はありません 。 許可が拒否されましたを受け取った場合 応答するには、次のコマンドを使用します:sudo sshd -t構文が正しい場合、サーバーは応答しません。次のような応答が表示されます。
[root@testserver ~]# sshd -t [root@testserver ~]# -
SSH構成ファイルの構文を確認したら、
sshをリロードします サービス。サーバーから切断されないように、再起動するよりも再読み込みすることをお勧めします。sshをリロードします 次のコマンドでサービスを実行します:service sshd reloadCentOS 7以降では、
systemctl reload sshdを使用できます。serviceの代わりにコマンド SSHをリロードするコマンド。ただし、serviceCentOSとUbuntuオペレーティングシステムの両方で動作します。 -
リロードが完了したら、次のコマンドを使用して
sshdを確認します。 実行中:service sshd status
応答は、サービスが現在実行中であることを示す必要があります。これで、rootとしてサーバーにSSHで接続できます。 ユーザー。
注 :ほとんどの悪意のある人物は、rootとしてサーバーにハッキングしようとします ユーザーであるため、Rackspaceはrootとしてログインする機能を無効にすることをお勧めします リモートで。代わりに、Rackspaceは、SSHを使用してsudoを使用するユーザーとしてサーバーにアクセスすることをお勧めします。 特権。次に、rootに昇格できます 接続後のユーザー。