Heim > Betrieb und Instandhaltung > Betrieb und Wartung von Linux > So konfigurieren Sie ein CentOS-System, um Root-Remote-Anmeldungen einzuschränken

So konfigurieren Sie ein CentOS-System, um Root-Remote-Anmeldungen einzuschränken

WBOY
Freigeben: 2023-07-06 13:21:18
Original
3100 Leute haben es durchsucht

So konfigurieren Sie das CentOS-System, um die Remote-Anmeldung durch Root-Benutzer einzuschränken

Einführung: Im CentOS-System verfügt der Root-Benutzer über die höchsten Berechtigungen, aber das bedeutet auch, dass er zum Ziel von Hackerangriffen werden kann. Um die Sicherheit des Systems zu erhöhen, müssen wir daher die Remote-Anmeldeberechtigungen des Root-Benutzers einschränken. In diesem Artikel erfahren Sie, wie Sie das CentOS-System so konfigurieren, dass die Remote-Anmeldung durch den Root-Benutzer eingeschränkt wird.

Schritt 1: Mit SSH beim CentOS-System anmelden
Zuerst müssen wir uns mit SSH beim CentOS-System anmelden. Öffnen Sie ein Terminal und führen Sie den folgenden Befehl aus:

rrree

wobei Ihr Benutzername und ist.

Schritt 2: SSH-Konfigurationsdatei ändern
Nach erfolgreicher Anmeldung müssen wir die SSH-Konfigurationsdatei bearbeiten, um die entsprechenden Einstellungen vorzunehmen. Führen Sie den folgenden Befehl aus, um die SSH-Konfigurationsdatei zu öffnen:

ssh <username>@<IP_address>
Nach dem Login kopieren

Suchen Sie die folgende Zeile und ändern Sie sie entsprechend:

sudo vi /etc/ssh/sshd_config
Nach dem Login kopieren

Ändern Sie „yes“ in der obigen Zeile in „no“, die geänderte Zeile sollte so aussehen:

#PermitRootLogin yes
Nach dem Login kopieren

Speichern Sie die Datei und beenden Sie den Vorgang.

Schritt 3: Starten Sie den SSH-Dienst neu.
Nachdem wir die SSH-Konfigurationsdatei geändert haben, müssen wir den SSH-Dienst neu starten, damit die Änderungen wirksam werden. Führen Sie den folgenden Befehl aus, um den SSH-Dienst neu zu starten:

PermitRootLogin no
Nach dem Login kopieren

Schritt 4: Testen Sie das Setup
Nach Abschluss der oben genannten Schritte können wir testen, um sicherzustellen, dass das Setup erfolgreich war. Verwenden Sie SSH, um sich erneut beim CentOS-System anzumelden, und versuchen Sie, sich remote mit dem Root-Benutzer anzumelden. Wenn alles gut geht, sollte das System die Remote-Anmeldeanfrage des Root-Benutzers ablehnen.

Zusätzliche Vorschläge:
Neben der Einschränkung der Remote-Anmeldung des Root-Benutzers können wir auch die folgenden zusätzlichen Maßnahmen ergreifen, um die Sicherheit des CentOS-Systems zu erhöhen:

  1. Erstellen Sie einen neuen normalen Benutzer und weisen Sie ihm Sudo-Berechtigungen zu. Verwenden Sie diesen neuen Benutzer für tägliche Verwaltungsvorgänge und vermeiden Sie die Verwendung des Root-Benutzers.
  2. Deaktivieren Sie die Passwortanmeldung in der SSH-Konfigurationsdatei und erlauben Sie nur die Anmeldung mit Schlüsselauthentifizierung.
  3. Aktualisieren Sie die Softwarepakete und Sicherheitspatches des Systems, um sicherzustellen, dass das System immer über die neueste Sicherheitsleistung verfügt.

Zusammenfassung:
Der Schutz der Root-Benutzer-Remote-Anmeldeberechtigungen des CentOS-Systems ist einer der wichtigen Schritte zur Gewährleistung der Systemsicherheit. Durch Ändern der SSH-Konfigurationsdatei und Neustarten des SSH-Dienstes können wir die Remote-Anmeldung des Root-Benutzers problemlos einschränken. Darüber hinaus ist die Ergreifung einiger zusätzlicher Sicherheitsmaßnahmen ein wichtiges Mittel zur Gewährleistung der Systemsicherheit. Nur wenn wir unsere Systeme sicher halten, können wir unsere Daten und sensiblen Informationen besser schützen.

Das obige ist der detaillierte Inhalt vonSo konfigurieren Sie ein CentOS-System, um Root-Remote-Anmeldungen einzuschränken. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage