Heim Betrieb und Instandhaltung Betrieb und Wartung von Linux So konfigurieren Sie ein CentOS-System, um Root-Remote-Anmeldungen einzuschränken

So konfigurieren Sie ein CentOS-System, um Root-Remote-Anmeldungen einzuschränken

Jul 06, 2023 pm 01:21 PM
远程登录 限制root登录 配置centos

So konfigurieren Sie das CentOS-System, um die Remote-Anmeldung durch Root-Benutzer einzuschränken

Einführung: Im CentOS-System verfügt der Root-Benutzer über die höchsten Berechtigungen, aber das bedeutet auch, dass er zum Ziel von Hackerangriffen werden kann. Um die Sicherheit des Systems zu erhöhen, müssen wir daher die Remote-Anmeldeberechtigungen des Root-Benutzers einschränken. In diesem Artikel erfahren Sie, wie Sie das CentOS-System so konfigurieren, dass die Remote-Anmeldung durch den Root-Benutzer eingeschränkt wird.

Schritt 1: Mit SSH beim CentOS-System anmelden
Zuerst müssen wir uns mit SSH beim CentOS-System anmelden. Öffnen Sie ein Terminal und führen Sie den folgenden Befehl aus:

rrree

wobei <Benutzername> Ihr Benutzername und <IP_Adresse> ist.

Schritt 2: SSH-Konfigurationsdatei ändern
Nach erfolgreicher Anmeldung müssen wir die SSH-Konfigurationsdatei bearbeiten, um die entsprechenden Einstellungen vorzunehmen. Führen Sie den folgenden Befehl aus, um die SSH-Konfigurationsdatei zu öffnen:

ssh &lt;username&gt;@&lt;IP_address&gt;
Nach dem Login kopieren

Suchen Sie die folgende Zeile und ändern Sie sie entsprechend:

sudo vi /etc/ssh/sshd_config
Nach dem Login kopieren

Ändern Sie „yes“ in der obigen Zeile in „no“, die geänderte Zeile sollte so aussehen:

#PermitRootLogin yes
Nach dem Login kopieren

Speichern Sie die Datei und beenden Sie den Vorgang.

Schritt 3: Starten Sie den SSH-Dienst neu.
Nachdem wir die SSH-Konfigurationsdatei geändert haben, müssen wir den SSH-Dienst neu starten, damit die Änderungen wirksam werden. Führen Sie den folgenden Befehl aus, um den SSH-Dienst neu zu starten:

PermitRootLogin no
Nach dem Login kopieren

Schritt 4: Testen Sie das Setup
Nach Abschluss der oben genannten Schritte können wir testen, um sicherzustellen, dass das Setup erfolgreich war. Verwenden Sie SSH, um sich erneut beim CentOS-System anzumelden, und versuchen Sie, sich remote mit dem Root-Benutzer anzumelden. Wenn alles gut geht, sollte das System die Remote-Anmeldeanfrage des Root-Benutzers ablehnen.

Zusätzliche Vorschläge:
Neben der Einschränkung der Remote-Anmeldung des Root-Benutzers können wir auch die folgenden zusätzlichen Maßnahmen ergreifen, um die Sicherheit des CentOS-Systems zu erhöhen:

  1. Erstellen Sie einen neuen normalen Benutzer und weisen Sie ihm Sudo-Berechtigungen zu. Verwenden Sie diesen neuen Benutzer für tägliche Verwaltungsvorgänge und vermeiden Sie die Verwendung des Root-Benutzers.
  2. Deaktivieren Sie die Passwortanmeldung in der SSH-Konfigurationsdatei und erlauben Sie nur die Anmeldung mit Schlüsselauthentifizierung.
  3. Aktualisieren Sie die Softwarepakete und Sicherheitspatches des Systems, um sicherzustellen, dass das System immer über die neueste Sicherheitsleistung verfügt.

Zusammenfassung:
Der Schutz der Root-Benutzer-Remote-Anmeldeberechtigungen des CentOS-Systems ist einer der wichtigen Schritte zur Gewährleistung der Systemsicherheit. Durch Ändern der SSH-Konfigurationsdatei und Neustarten des SSH-Dienstes können wir die Remote-Anmeldung des Root-Benutzers problemlos einschränken. Darüber hinaus ist die Ergreifung einiger zusätzlicher Sicherheitsmaßnahmen ein wichtiges Mittel zur Gewährleistung der Systemsicherheit. Nur wenn wir unsere Systeme sicher halten, können wir unsere Daten und sensiblen Informationen besser schützen.

Das obige ist der detaillierte Inhalt vonSo konfigurieren Sie ein CentOS-System, um Root-Remote-Anmeldungen einzuschränken. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße Artikel -Tags

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Tutorial zum Auffinden von Schlüsselwörtern für gemeinsame Linux -Befehle Tutorial zum Auffinden von Schlüsselwörtern für gemeinsame Linux -Befehle Mar 05, 2025 am 11:45 AM

Tutorial zum Auffinden von Schlüsselwörtern für gemeinsame Linux -Befehle

Arbeitsinhalte von Linux -Betriebs- und Wartungsingenieuren Was macht Linux -Betriebs- und Wartungsingenieure? Arbeitsinhalte von Linux -Betriebs- und Wartungsingenieuren Was macht Linux -Betriebs- und Wartungsingenieure? Mar 05, 2025 am 11:37 AM

Arbeitsinhalte von Linux -Betriebs- und Wartungsingenieuren Was macht Linux -Betriebs- und Wartungsingenieure?

Wie konfiguriere ich Selinux oder Apparmor, um die Sicherheit unter Linux zu verbessern? Wie konfiguriere ich Selinux oder Apparmor, um die Sicherheit unter Linux zu verbessern? Mar 12, 2025 pm 06:59 PM

Wie konfiguriere ich Selinux oder Apparmor, um die Sicherheit unter Linux zu verbessern?

Wie überwache ich die Systemleistung unter Linux mithilfe von Tools wie Top, HTOP und VMSTAT? Wie überwache ich die Systemleistung unter Linux mithilfe von Tools wie Top, HTOP und VMSTAT? Mar 17, 2025 pm 05:28 PM

Wie überwache ich die Systemleistung unter Linux mithilfe von Tools wie Top, HTOP und VMSTAT?

Wie kann ich ein Linux -System wieder herstellen? Wie kann ich ein Linux -System wieder herstellen? Mar 12, 2025 pm 07:01 PM

Wie kann ich ein Linux -System wieder herstellen?

Methoden zum Hochladen von Dateien für gemeinsame Linux -Befehle Methoden zum Hochladen von Dateien für gemeinsame Linux -Befehle Mar 05, 2025 am 11:42 AM

Methoden zum Hochladen von Dateien für gemeinsame Linux -Befehle

Wie implementiere ich die Zwei-Faktor-Authentifizierung (2FA) für SSH in Linux? Wie implementiere ich die Zwei-Faktor-Authentifizierung (2FA) für SSH in Linux? Mar 17, 2025 pm 05:31 PM

Wie implementiere ich die Zwei-Faktor-Authentifizierung (2FA) für SSH in Linux?

Wie konfiguriere ich ein virtuelles privates Netzwerk (VPN) unter Linux mit OpenVPN oder WireGuard? Wie konfiguriere ich ein virtuelles privates Netzwerk (VPN) unter Linux mit OpenVPN oder WireGuard? Mar 12, 2025 pm 07:02 PM

Wie konfiguriere ich ein virtuelles privates Netzwerk (VPN) unter Linux mit OpenVPN oder WireGuard?

See all articles