ハッカーや攻撃者を含め、すべての Linux および UNIX フレーバー システムには強力な root ユーザー アカウントが付属していることを誰もが知っています。そのため、root ユーザーが SSH 経由で直接サーバー システムにログインしてアクセスできるようにする機能を無効にすることは、優れたセキュリティ プラクティスです (もちろん、システムは FTP アクセスを無効にしている必要があります)。ダイレクト ルート SSH リモート ログインを無効にすると、ブルート フォース ハッキングが成功する可能性が大幅に減少します。 サーバーに SSH 接続し、root としてログインします。
コマンド シェルで、次のいずれかのコマンドを入力して、pico または vi を使用して sshd_config ファイルを編集します:
SSH サーバー構成ファイルを下にスクロールして、次のような行を見つけます:
ハッシュ記号 (#) を削除して行のコメントを解除し、「はい」を「いいえ」に変更します。最終行は次のようになります:
構成ファイルを保存します。 pico では、Ctrl-o を押してから Ctrl-x を押します。 vi で、:wq と入力して Enter キーを押します。
コマンド ラインに次のコマンドを入力して SSH サーバーを再起動し、Enter キーを押します:
SSH 接続からログアウトします。 root としてログインしようとすると、アクセス拒否エラーで失敗するはずです。 root アカウントにアクセスするには、自分のユーザー名とパスワードでログインしてから、SU で root になります。
Linux
ダイレクト ルート SSH ログインをオフにして無効にするには、次の簡単なチュートリアルに従ってください:
重要SSH 経由でリモートからログインでき、root ユーザー アカウントに SU できる別のアカウント (できれば wheel ユーザー グループにも属しているアカウント) があることを確認してください。そうしないと、サーバーからロックアウトされる危険があります。 <オール>pico /etc/ssh/sshd_config
vi /etc/ssh/sshd_config
#PermitRootLogin yes
PermitRootLogin no
/etc/rc.d/init.d/sshd restart