首先禁止root用户SSH登录,再通过AllowUsers限定可登录用户,最后配置PAM模块阻止root远程认证,三步增强Ubuntu 22.04系统安全。

如果您希望增强Linux服务器的安全性,防止通过SSH以root身份直接登录,可以通过修改SSH配置文件来实现。此设置能有效减少暴力破解和未授权访问的风险。
本文运行环境:Dell PowerEdge R750,Ubuntu 22.04 Server
SSH服务的主配置文件sshd_config中包含控制用户登录权限的参数。通过调整PermitRootLogin选项,可以禁止root用户通过SSH直接登录系统。
1、使用文本编辑器打开SSH配置文件:sudo nano /etc/ssh/sshd_config。
2、在文件中找到PermitRootLogin这一行,将其值修改为no。如果该行被注释(以#开头),请先去掉注释符号。
3、保存并关闭文件。
4、重启SSH服务使更改生效:sudo systemctl restart sshd。
通过AllowUsers指令,可以明确指定哪些用户允许通过SSH登录,从而间接阻止root及其他未授权用户访问。
1、编辑SSH配置文件:sudo nano /etc/ssh/sshd_config。
2、在文件末尾添加一行,格式为AllowUsers username,将username替换为实际需要允许登录的普通用户名。
3、确保该行未被注释,并保存文件。
4、执行命令重启SSH服务:sudo systemctl restart sshd,使配置立即生效。
PAM(Pluggable Authentication Modules)可用于强化用户认证流程。通过配置PAM规则,可阻止root用户从远程终端登录。
1、打开PAM的SSH认证配置文件:sudo nano /etc/pam.d/sshd。
2、在文件中添加以下行:auth required pam_succeed_if.so user != root quiet,用于拒绝root用户认证。
3、保存并退出编辑器。
4、重启SSH服务以应用变更:sudo systemctl restart sshd。
以上就是LINUX怎么设置SSH禁止root用户登录_Linux SSH禁止root用户登录方法的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号