Linux禁止ROOT從ssh遠端登陸

2021-07-14 09:42:34 字數 843 閱讀 3545

linux系統預設情況下root是可以通過ssh遠端登入的。但出於安全考慮,一般建議禁止root從ssh遠端登陸,因為黑客可能通過暴力破解你的root密碼,這樣大大的增加系統的危險性。那麼linux系統是如何設定禁止root ssh遠端登入的呢?下面看看linux禁止root從ssh遠端登陸的具體操作。

1、修改sshd的配置檔案/etc/ssh/sshd_config。1

2

3

4

5

6

7

8

9

[root

@linux ~

]# vi /etc/ssh/sshd_config

# authentication:

#logingracetime 2m

#permitrootlogin yes #預設為root可以遠端登入登陸

#strictmodes yes

#maxauthtries 6

#maxsessions 10

permitrootlogin no

#修要修改的部分

2、重啟sshd服務,讓修改後的sshd配置生效。1

[root

@linux ~

]# service sshd restart

注:1、在sshd配置檔案/etc/ssh/sshd_config中,很多配置項被#注釋掉了,表示不做任何修改當前預設配置為這些配置。

2、通過普通使用者登陸sshd以後可以通過su命令切換到root使用者。

Linux下修改ssh埠和禁止root遠端登入

今天遇到了一台linux主機被入侵的事情,檢視系統日誌後發現,入侵者使用的是ssh遠端登入列舉root密碼的方式獲取到了shell許可權。於是在清理掉相關掛馬 後,決定修改ssh的埠號,並禁止掉root遠端登入。於是操作步驟如下 vim etc ssh ssh config 將被注釋掉的port 2...

Linux修改SSH埠和禁止Root遠端登陸設定

linux修改ssh埠22 vi etc ssh ssh config vi etc ssh sshd config 然後修改為port 8888 以root身份service sshd restart redhat as3 使用putty,埠8888 linux下ssh預設的埠是22,為了安全考慮...

Linux下修改ssh埠和禁止root遠端登入

今天遇到了一台linux主機被入侵的事情,檢視系統日誌後發現,入侵者使用的是ssh遠端登入列舉root密碼的方式獲取到了shell許可權。於是在清理掉相關掛馬 後,決定修改ssh的埠號,並禁止掉root遠端登入。於是操作步驟如下 vim etc ssh ssh config 將被注釋掉的port 2...