禁止root通过SSH远程登录
2013-11-11 11:06
274 查看
SSH默认开启的端口是22, 但是出于安全的考虑,通常建议修改它。
手动编辑或者 sed -i -e 's/^#Port *22/Port 3000' /etc/ssh/sshd_config
修改完成后, 必须重启SSH服务:
注意:如果系统开起了iptables防火墙,那么还需要把修改之后的端口号添加到防火墙里面,不然SSH可能会连不上。
由于root用户权利太大,所以通过root登录是相当危险的。常见的做法是通过普通用户登录,然后根据需要切换到root进行操作。
修改完后,必须重启SSH服务生效:
修改默认端口号:
修改SSH服务的配置文件 :/etc/ssh/sshd_config, 找到 #Port 22 这一行,取消Port前的#注释,并将端口22改成其他值(1024-65535)。手动编辑或者 sed -i -e 's/^#Port *22/Port 3000' /etc/ssh/sshd_config
#Port 22 Port 3000 # 注意到了吗 #AddressFamily any #ListenAddress 0.0.0.0 #ListenAddress ::
修改完成后, 必须重启SSH服务:
# /etc/init.d/sshd restart
注意:如果系统开起了iptables防火墙,那么还需要把修改之后的端口号添加到防火墙里面,不然SSH可能会连不上。
由于root用户权利太大,所以通过root登录是相当危险的。常见的做法是通过普通用户登录,然后根据需要切换到root进行操作。
禁止root用户远程登录:
# vi /etc/ssh/sshd_config 把 PermitRootLogin yes 改为 PermitRootLogin no (注意不要引头的#)
修改完后,必须重启SSH服务生效:
# /etc/init.d/sshd restart
相关文章推荐
- 禁止root通过SSH远程登录访问与限制某些用户远程登录
- 禁止root通过SSH远程登录访问
- 禁止ROOT通过SSH远程登录访问
- Linux下修改ssh端口和禁止root远程登录
- Linux下修改ssh端口和禁止root远程登录
- 修改ssh端口、禁止root用户远程登录设置sudo
- linux系统禁止root用户通过ssh登录及ssh的访问控制
- Linux禁止root用户SSH远程登录
- linux系统禁止root用户通过ssh登录及ssh的访问控制
- linux系统禁止root用户通过ssh登录及ssh的访问控制
- Linux 中无法使用 root 用户通过 SSH 远程登录解决方法
- ssh禁止root用户远程登录
- 修改ssh默认端口号以及禁止root账号远程登录
- centos6.5 ssh安全优化,修改默认端口名,禁止root远程登录
- centos6.5 ssh安全优化,修改默认端口名,禁止root远程登录
- ssh远程登录,禁止root登录
- linux修改ssh端口 以及禁止root远程登录 (实验机 CentOs)
- WinSCP下su切换到root的技巧(禁止root远程ssh登录时)
- linux中禁止root用户ssh远程登录并修改ssh远程登录端口
- 修改ssh端口和如何禁止root用户的远程登录