root リモート ログインを制限するように CentOS システムを構成する方法
root ユーザーによるリモート ログインを制限するように CentOS システムを構成する方法
はじめに: CentOS システムでは、root ユーザーが最も高い権限を持っていますが、これはハッカーの攻撃のターゲットになる可能性があることも意味します。したがって、システムのセキュリティを強化するには、root ユーザーのリモート ログイン権限を制限する必要があります。この記事では、root ユーザーによるリモート ログインを制限するように CentOS システムを設定する方法を紹介します。
ステップ 1: SSH を使用して CentOS システムにログインする
まず、SSH を使用して CentOS システムにログインする必要があります。ターミナルを開いて次のコマンドを実行します:
ssh <username>@<IP_address>
ここで、
ステップ 2: SSH 構成ファイルを変更する
ログインに成功した後、SSH 構成ファイルを編集して、対応する設定を行う必要があります。次のコマンドを実行して SSH 構成ファイルを開きます。
sudo vi /etc/ssh/sshd_config
次の行を見つけて、それに応じて変更します。
#PermitRootLogin yes
上記の行の「yes」を、変更された行「no」に変更します。次のようになります。
PermitRootLogin no
ファイルを保存して終了します。
ステップ 3: SSH サービスを再起動する
SSH 構成ファイルを変更した後、変更を有効にするために SSH サービスを再起動する必要があります。次のコマンドを実行して SSH サービスを再起動します。
sudo systemctl restart sshd
ステップ 4: セットアップをテストする
上記のステップを完了したら、セットアップが成功したかどうかをテストできます。 SSH を使用して CentOS システムに再度ログインし、root ユーザーを使用してリモートでログインしてみます。すべてがうまくいけば、システムは root のリモート ログイン要求を拒否するはずです。
追加の提案:
root ユーザーのリモート ログインを制限することに加えて、CentOS システムのセキュリティを強化するために次の追加の措置を講じることもできます。新しい一般ユーザーを作成し、それに sudo 権限を割り当てます。この新しいユーザーは日常の管理操作に使用し、root ユーザーの使用は避けてください。
- SSH 設定ファイルでパスワード ログインを無効にし、キー認証を使用したログインのみを許可します。
- システムのソフトウェア パッケージとセキュリティ パッチを更新して、システムが常に最新のセキュリティ パフォーマンスを維持できるようにします。
- 概要: CentOS システムの root ユーザーのリモート ログイン権限を保護することは、システムのセキュリティを確保するための重要な手順の 1 つです。 SSH 設定ファイルを変更して SSH サービスを再起動することで、root ユーザーのリモート ログインを簡単に制限できます。さらに、追加のセキュリティ対策を講じることも、システムのセキュリティを確保するための重要な手段です。システムを安全に保つことによってのみ、データと機密情報をより適切に保護することができます。
以上がroot リモート ログインを制限するように CentOS システムを構成する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック

この記事では、パターンマッチング、ファイル検索、テキスト操作、グレップ、SED、awkなどのツールの詳細、ファイル検索、テキスト操作のためにLinuxで正規表現(Regex)を使用する方法について説明します。

この記事では、Linuxシステムのパフォーマンスを監視するためにTop、HTOP、およびVMSTATを使用して、効果的なシステム管理のための独自の機能とカスタマイズオプションを詳述することについて説明します。

この記事では、Google Authenticatorを使用してLinux上のSSH用の2要素認証(2FA)のセットアップ、インストール、構成、およびトラブルシューティング手順の詳細に関するガイドを提供します。 Enhanced Secなど、2FAのセキュリティ利益を強調しています

この記事では、SelinuxとApparmor、Linuxカーネルセキュリティモジュールを比較して、必須のアクセス制御を提供します。 それは彼らの構成を詳述し、アプローチの違い(ポリシーベースとプロファイルベース)と潜在的なパフォーマンスへの影響を強調します

この記事では、Linuxシステムのバックアップと復元方法について詳しく説明しています。 フルシステムイメージのバックアップとインクリメンタルバックアップを比較し、最適なバックアップ戦略(規則性、複数の場所、バージョン、テスト、セキュリティ、回転)、およびDAについて説明します

この記事では、FirewalldとIptablesを使用したLinuxファイアウォールの構成を比較します。 firewalldは、ゾーンとサービスを管理するためのユーザーフレンドリーなインターフェイスを提供しますが、iptablesはNetFilter FRAのコマンドライン操作を介して低レベルの制御を提供します

この記事では、LinuxのSudo特権を管理する方法について説明します。重要な焦点は、 /etc /sudoersの安全性とアクセスを制限することです。

記事では、APT、Yum、およびDNFを使用してLinuxでソフトウェアパッケージの管理を行い、インストール、更新、および削除をカバーしています。さまざまな分布に対する機能と適合性を比較します。
