root ユーザーによるリモート ログインを制限するように CentOS システムを構成する方法
はじめに: CentOS システムでは、root ユーザーが最も高い権限を持っていますが、これはハッカーの攻撃のターゲットになる可能性があることも意味します。したがって、システムのセキュリティを強化するには、root ユーザーのリモート ログイン権限を制限する必要があります。この記事では、root ユーザーによるリモート ログインを制限するように CentOS システムを設定する方法を紹介します。
ステップ 1: SSH を使用して CentOS システムにログインする
まず、SSH を使用して CentOS システムにログインする必要があります。ターミナルを開いて次のコマンドを実行します:
ssh <username>@<IP_address>
ここで、d6025a37ea8687b5422f951f7288bdc5 はユーザー名、1cc96991abe39b8f0f16e600fa174c65 は CentOS システムの IP アドレスです。
ステップ 2: SSH 構成ファイルを変更する
ログインに成功した後、SSH 構成ファイルを編集して、対応する設定を行う必要があります。次のコマンドを実行して SSH 構成ファイルを開きます。
sudo vi /etc/ssh/sshd_config
次の行を見つけて、それに応じて変更します。
#PermitRootLogin yes
上記の行の「yes」を、変更された行「no」に変更します。次のようになります。
PermitRootLogin no
ファイルを保存して終了します。
ステップ 3: SSH サービスを再起動する
SSH 構成ファイルを変更した後、変更を有効にするために SSH サービスを再起動する必要があります。次のコマンドを実行して SSH サービスを再起動します。
sudo systemctl restart sshd
ステップ 4: セットアップをテストする
上記のステップを完了したら、セットアップが成功したかどうかをテストできます。 SSH を使用して CentOS システムに再度ログインし、root ユーザーを使用してリモートでログインしてみます。すべてがうまくいけば、システムは root のリモート ログイン要求を拒否するはずです。
追加の提案:
root ユーザーのリモート ログインを制限することに加えて、CentOS システムのセキュリティを強化するために次の追加の措置を講じることもできます。新しい一般ユーザーを作成し、それに sudo 権限を割り当てます。この新しいユーザーは日常の管理操作に使用し、root ユーザーの使用は避けてください。
以上がroot リモート ログインを制限するように CentOS システムを構成する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。