首页 > 运维 > linux运维 > 正文

如何在Linux中禁用root远程登录 Linux sshd_config安全配置

P粉602998670
发布: 2025-09-07 08:39:01
原创
770人浏览过
禁用root远程登录需修改sshd_config中PermitRootLogin为no;2. 推荐使用普通用户登录并结合sudo提权;3. 修改后重启SSH服务;4. 建议改默认端口、禁密码登录、限用户访问、启fail2ban增强安全。

如何在linux中禁用root远程登录 linux sshd_config安全配置

禁用root远程登录是提升Linux服务器安全性的基本操作之一。通过修改SSH服务的配置文件sshd_config,可以有效防止暴力破解和未授权访问。

1. 编辑sshd_config文件

使用文本编辑器打开SSH服务的主配置文件:

sudo nano /etc/ssh/sshd_config

在文件中找到以下行(如果被注释,去掉#):

PermitRootLogin yes

将其修改为:

PermitRootLogin no

这会完全禁止root用户通过SSH远程登录系统。

2. 推荐替代方案:使用普通用户+sudo

禁用root登录后,建议通过普通用户登录,再使用sudo执行管理员命令。

确保你的普通用户已在sudo组中:

sudo usermod -aG sudo username

琅琅配音
琅琅配音

全能AI配音神器

琅琅配音 208
查看详情 琅琅配音

这样既能保证操作权限,又能留下审计日志,便于追踪操作行为。

3. 重启SSH服务使配置生效

保存修改后,重启SSH服务以应用新配置:

Ubuntu/Debian系统:

sudo systemctl restart ssh

CentOS/RHEL系统:

sudo systemctl restart sshd

注意:确保本地或控制台有访问权限,避免被锁在系统外。

4. 其他安全建议

在禁用root登录的同时,可进一步增强SSH安全性:

  • 修改默认端口:将Port 22改为非常用端口,减少扫描攻击
  • 禁用密码登录:设置PasswordAuthentication no,使用SSH密钥认证
  • 限制登录用户:使用AllowUsers指定允许登录的用户
  • 启用登录失败限制:配合fail2ban阻止暴力破解尝试

基本上就这些。修改完成后,建议打开另一个终端测试新配置是否正常,避免意外断开后无法重新登录。

以上就是如何在Linux中禁用root远程登录 Linux sshd_config安全配置的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号