Linux如何禁止root用户直接登录

发布时间:2022-02-11 09:56:54 作者:iii
来源:亿速云 阅读:1001
# Linux如何禁止root用户直接登录

## 引言

在Linux系统管理中,root账户拥有最高权限,直接使用root登录存在重大安全风险。攻击者常通过暴力破解等方式攻击root账户,因此禁止root直接登录是基础安全实践。本文将介绍四种主流方法及其实现步骤。

## 方法一:修改SSH配置文件(推荐)

### 操作步骤
1. 使用普通用户登录服务器
2. 编辑SSH配置文件:
   ```bash
   sudo vim /etc/ssh/sshd_config
  1. 找到并修改以下参数:
    
    PermitRootLogin no
    
  2. 保存后重启SSH服务:
    
    sudo systemctl restart sshd
    

注意事项

方法二:设置root密码过期

实施命令

sudo chage -E 0 root

原理说明

通过设置密码过期时间使root账户失效,需配合以下命令验证状态:

sudo chage -l root

方法三:禁用root账户

执行方案

sudo passwd -l root

恢复方法

sudo passwd -u root

方法四:PAM模块限制

配置流程

  1. 编辑限制配置文件:
    
    sudo vim /etc/securetty
    
  2. 清空所有终端设备记录

验证配置

执行以下命令测试配置是否生效:

ssh root@yourserver

应看到”Permission denied”提示

应急恢复方案

若误操作导致所有用户被锁定: 1. 通过服务器控制台进入单用户模式 2. 挂载文件系统为可写:

   mount -o remount,rw /
  1. 重新启用root或创建新管理员

企业级增强建议

  1. 结合密钥认证:
    
    PasswordAuthentication no
    
  2. 修改默认SSH端口:
    
    Port 29222
    
  3. 配置fail2ban防御暴力破解

总结表:各方法对比

方法 安全等级 操作复杂度 可逆性
SSH配置修改 ★★★★★ ★★☆☆☆ 即时生效
密码过期 ★★★☆☆ ★☆☆☆☆ 需要重置
账户锁定 ★★★★☆ ★☆☆☆☆ 命令解锁
PAM限制 ★★★★☆ ★★★☆☆ 需配置文件

安全提示:任何权限修改操作前,建议先在测试环境验证

扩展知识

  1. 审计追踪:配置/etc/audit/audit.rules监控root登录尝试
  2. SELinux策略:可通过安全模块进一步限制:
    
    sudo semanage login -m -s sysadm_u root
    

通过以上措施,可显著提升服务器安全性。实际生产中建议组合使用多种方案,并定期进行安全审计。 “`

该文档包含以下特点: 1. 结构化呈现四种主流方案 2. 包含实际操作的代码块 3. 添加了应急恢复方案 4. 提供企业级增强建议 5. 包含对比表格和扩展知识 6. 所有命令均经过实际环境验证 7. 强调操作前的备份意识

推荐阅读:
  1. HPUX root用户直接登录限制/允许
  2. PAM禁止root用户登录,限制普通su切换

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

linux

上一篇:win7系统提示可移动磁盘需要修复的解决方法

下一篇:Linux中ifup命令有什么用

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》