在Linux中限制root用户SSH远程登录的流程详解

本站所有内容来自互联网收集,仅供学习和交流,请勿用于商业用途。如有侵权、不妥之处,请第一时间联系我们删除!Q群:迪思分享

免费资源网 – https://freexyz.cn/

一、前言

在Linux系统中,root用户拥有最高权限,因此为了增强系统安全性,我们通常会限制root用户通过SSH远程登录。本文将介绍如何在Linux系统中限制root用户的SSH远程登录。

二、禁止root用户远程登录系统

1、执行备份

使用cp命令来复制/etc/ssh/sshd_config文件复制一份并命名为sshd_config_bak。

cp -p /etc/ssh/sshd_config /etc/ssh/sshd_config_bak

2、先新建一个普通用户并设置高强度密码

防止设备上只存在root用户可用时,无法远程访问

如:创建一个名为mfs的新用户,并为该用户设置密码。

useradd mfs passwd mfs

在Linux中限制root用户SSH远程登录的流程详解插图

3、编辑/etc/ssh/sshd_config文件

编辑/etc/ssh/sshd_config文件,将PermitRootLogin的值修改为no并去掉注释:

将PermitRootLogin设置为no,会禁止root用户通过SSH登录到系统。

PermitRootLogin no #则禁止了root从ssh登录。

在Linux中限制root用户SSH远程登录的流程详解插图1

4、重启SSH服务

1、重启SSH服务

这里注意:

在禁止root用户远程登录之前,确保至少有一个其他用户可以正常远程登录。这样可以确保在禁止root用户登录后,仍然可以通过其他用户账户来管理系统,以避免因为禁止root登录而导致无法远程访问系统的情况发生。

service sshd restart 或者 systemctl restart sshd ##状态查看 systemctl status sshd

在Linux中限制root用户SSH远程登录的流程详解插图2

5、补充:查看ssh协议版本

ssh -V

执行上述命令后,将看到SSH客户端的版本信息,其中包括使用的协议版本。通常,输出会显示类似于以下内容:

OpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017

其中,OpenSSH_7.4p1表示使用的OpenSSH版本,而SSH协议版本通常会在版本信息中显示。请注意,不同的OpenSSH版本可能会使用不同的SSH协议版本。

在Linux中限制root用户SSH远程登录的流程详解插图3

修改ssh协议版本:

1、、编辑文件/etc/ssh/sshd_config(vi /etc/ssh/sshd_config),修改Protocol的值为2并去掉注释:

Protocol 2

2、重启ssh服务

service sshd restart 或者 systemctl restart sshd

三、验证root用户是否可以远程登录系统

新建远程窗口,使用root用户登录,如下,会提示(SSH服务器拒绝了密码,请再试一次):

在Linux中限制root用户SSH远程登录的流程详解插图4

限制root用户SSH远程登录,已经成功了,之后只能通过其他用户su到root用户。

如使用前面创建的mfs用户,切换到root用户。

在Linux中限制root用户SSH远程登录的流程详解插图5

最后


© 版权声明
THE END
★喜欢这篇文章吗?喜欢的话,麻烦动动手指支持一下!★
点赞5 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容