CentOS生产机器禁止ROOT远程SSH登录

时间:2023-03-09 00:11:20
CentOS生产机器禁止ROOT远程SSH登录

方法一

很多站长拥有linux主机,不管是虚拟机还是实体机,一般我们远程连接的时候,都是用的ssh(SecureShell建立在应用层和传输层基础上的安全协议)。

它默认的端口22,默认使用root也是可以登录的。这样在互联网上就是很危险的事情了,我们只能通过改变它的默认端口(虽然还是会被端口扫描探查),禁用root登录,来相对地提高安全性。

1. 修改ssh默认端口

a.命令行临时修改
Linux下SSH默认的端口是22,为了安全考虑,现修改SSH的端口为1433,修改方法如下 :
/usr/sbin/sshd -p 1433
b.修改配置文件,永久修改
vim /etc/ssh/sshd_config

#然后修改为
port 8888

重启sshd

service sshd restart

2. 使用远程连接软件,端口8888,远程连接即可。

为增强安全
先增加一个普通权限的用户:
useradd sshuser
passwd sshuser
#设置密码,必须是复杂密码,用本子记下,免得自己都忘了

3.生产机器禁止ROOT远程SSH登录:

#vi /etc/ssh/sshd_config
PermitRootLogin yes
改为
PermitRootLogin no
重启sshd服务
service sshd restart
远程管理用普通用户sshuser登录,然后用 su root 切换到root用户拿到最高权限

方法二

在/etc/default/login 文件,增加一行设置命令:
CONSOLE = /dev/tty01
设置后立即生效,无需重新引导。以后,用户只能在控制台(/dev/tty01)root登录,从而达到限制root远程登录,不过,同时也限制了局 域网用户root登录,给管理员的日常维护工作带来诸多不便。

参考资料: