ホームページ > 運用・保守 > Linuxの運用と保守 > root リモート ログインを制限するように CentOS システムを構成する方法

root リモート ログインを制限するように CentOS システムを構成する方法

WBOY
リリース: 2023-07-06 13:21:18
オリジナル
3082 人が閲覧しました

root ユーザーによるリモート ログインを制限するように CentOS システムを構成する方法

はじめに: CentOS システムでは、root ユーザーが最も高い権限を持っていますが、これはハッカーの攻撃のターゲットになる可能性があることも意味します。したがって、システムのセキュリティを強化するには、root ユーザーのリモート ログイン権限を制限する必要があります。この記事では、root ユーザーによるリモート ログインを制限するように CentOS システムを設定する方法を紹介します。

ステップ 1: SSH を使用して CentOS システムにログインする
まず、SSH を使用して CentOS システムにログインする必要があります。ターミナルを開いて次のコマンドを実行します:

ssh <username>@<IP_address>
ログイン後にコピー

ここで、 はユーザー名、 は CentOS システムの IP アドレスです。

ステップ 2: SSH 構成ファイルを変更する
ログインに成功した後、SSH 構成ファイルを編集して、対応する設定を行う必要があります。次のコマンドを実行して SSH 構成ファイルを開きます。

sudo vi /etc/ssh/sshd_config
ログイン後にコピー

次の行を見つけて、それに応じて変更します。

#PermitRootLogin yes
ログイン後にコピー

上記の行の「yes」を、変更された行「no」に変更します。次のようになります。

PermitRootLogin no
ログイン後にコピー

ファイルを保存して終了します。

ステップ 3: SSH サービスを再起動する
SSH 構成ファイルを変更した後、変更を有効にするために SSH サービスを再起動する必要があります。次のコマンドを実行して SSH サービスを再起動します。

sudo systemctl restart sshd
ログイン後にコピー

ステップ 4: セットアップをテストする
上記のステップを完了したら、セットアップが成功したかどうかをテストできます。 SSH を使用して CentOS システムに再度ログインし、root ユーザーを使用してリモートでログインしてみます。すべてがうまくいけば、システムは root のリモート ログイン要求を拒否するはずです。

追加の提案:
root ユーザーのリモート ログインを制限することに加えて、CentOS システムのセキュリティを強化するために次の追加の措置を講じることもできます。新しい一般ユーザーを作成し、それに sudo 権限を割り当てます。この新しいユーザーは日常の管理操作に使用し、root ユーザーの使用は避けてください。

    SSH 設定ファイルでパスワード ログインを無効にし、キー認証を使用したログインのみを許可します。
  1. システムのソフトウェア パッケージとセキュリティ パッチを更新して、システムが常に最新のセキュリティ パフォーマンスを維持できるようにします。
  2. 概要:
  3. CentOS システムの root ユーザーのリモート ログイン権限を保護することは、システムのセキュリティを確保するための重要な手順の 1 つです。 SSH 設定ファイルを変更して SSH サービスを再起動することで、root ユーザーのリモート ログインを簡単に制限できます。さらに、追加のセキュリティ対策を講じることも、システムのセキュリティを確保するための重要な手段です。システムを安全に保つことによってのみ、データと機密情報をより適切に保護することができます。

以上がroot リモート ログインを制限するように CentOS システムを構成する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート