当前位置: 代码网 > 服务器>服务器>Linux > 在Linux中限制root用户SSH远程登录的流程详解

在Linux中限制root用户SSH远程登录的流程详解

2024年05月12日 Linux 我要评论
一、前言在linux系统中,root用户拥有最高权限,因此为了增强系统安全性,我们通常会限制root用户通过ssh远程登录。本文将介绍如何在linux系统中限制root用户的ssh远程登录。二、禁止r

一、前言

在linux系统中,root用户拥有最高权限,因此为了增强系统安全性,我们通常会限制root用户通过ssh远程登录。本文将介绍如何在linux系统中限制root用户的ssh远程登录。

二、禁止root用户远程登录系统

1、执行备份

使用cp命令来复制/etc/ssh/sshd_config文件复制一份并命名为sshd_config_bak。

cp -p /etc/ssh/sshd_config /etc/ssh/sshd_config_bak

2、先新建一个普通用户并设置高强度密码

防止设备上只存在root用户可用时,无法远程访问

如:创建一个名为mfs的新用户,并为该用户设置密码。

useradd mfs

passwd mfs

在这里插入图片描述

3、编辑/etc/ssh/sshd_config文件

编辑/etc/ssh/sshd_config文件,将permitrootlogin的值修改为no并去掉注释:

将permitrootlogin设置为no,会禁止root用户通过ssh登录到系统。

permitrootlogin no #则禁止了root从ssh登录。

在这里插入图片描述

4、重启ssh服务

1、重启ssh服务

这里注意:

在禁止root用户远程登录之前,确保至少有一个其他用户可以正常远程登录。这样可以确保在禁止root用户登录后,仍然可以通过其他用户账户来管理系统,以避免因为禁止root登录而导致无法远程访问系统的情况发生。

service sshd restart
 
或者

systemctl restart sshd

##状态查看
systemctl status sshd

在这里插入图片描述

5、补充:查看ssh协议版本

ssh -v

执行上述命令后,将看到ssh客户端的版本信息,其中包括使用的协议版本。通常,输出会显示类似于以下内容:

openssh_7.4p1, openssl 1.0.2k-fips 26 jan 2017

其中,openssh_7.4p1表示使用的openssh版本,而ssh协议版本通常会在版本信息中显示。请注意,不同的openssh版本可能会使用不同的ssh协议版本。

在这里插入图片描述

修改ssh协议版本:

1、、编辑文件/etc/ssh/sshd_config(vi /etc/ssh/sshd_config),修改protocol的值为2并去掉注释:

protocol 2

2、重启ssh服务

service sshd restart
 
或者

systemctl restart sshd

三、验证root用户是否可以远程登录系统

新建远程窗口,使用root用户登录,如下,会提示(ssh服务器拒绝了密码,请再试一次):

在这里插入图片描述

限制root用户ssh远程登录,已经成功了,之后只能通过其他用户su到root用户。

如使用前面创建的mfs用户,切换到root用户。

在这里插入图片描述

最后

到此这篇关于在linux中限制root用户ssh远程登录的流程详解的文章就介绍到这了,更多相关linux限制root远程登录内容请搜索代码网以前的文章或继续浏览下面的相关文章希望大家以后多多支持代码网!

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com