禁止root用户通过SSH登录可提升系统安全性;2. 修改/etc/ssh/sshd_config文件,设置PermitRootLogin no;3. 重启sshd服务使配置生效;4. 验证设置并确保普通用户具备sudo权限,防止无法登录。

禁止root用户通过SSH登录是提升Linux系统安全性的常见做法。直接允许root远程登录存在较大风险,一旦密码泄露或被暴力破解,系统将面临严重威胁。可以通过修改SSH服务的配置文件来禁止root用户登录。
SSH服务的主配置文件位于/etc/ssh/sshd_config。需要编辑该文件,调整与root登录相关的参数。
使用文本编辑器打开配置文件:
sudo vi /etc/ssh/sshd_config在文件中找到或添加以下行:
PermitRootLogin no确保该行未被注释(前面没有#),且值设置为no。这将彻底禁止root用户通过SSH登录。
修改配置后,必须重启SSH服务以使更改生效。
在大多数Linux发行版上,执行以下命令:
sudo systemctl restart sshd部分旧系统可能使用:
sudo service ssh restart修改完成后,建议从另一台设备尝试用root用户SSH登录,确认已被拒绝。
同时可检查当前SSH服务的运行配置:
sudo sshd -T | grep permitrootlogin输出应为permitrootlogin no,表示设置已生效。
基本上就这些。只要改对配置并重启服务,root就无法再通过SSH直接登录了。记得提前创建好普通用户并赋予必要的sudo权限,避免被锁在系统外面。
以上就是Linux如何禁止root用户通过ssh登录的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号