서버에서 열 수있는 가장 큰 보안 허점 중 하나는 ssh를 통해 루트로 직접 로그인하는 것을 허용하는 것입니다. 크래커가 루트 암호를 무차별 적으로 강제로 시도하고 암호를 알아낼 수있는 경우 잠재적으로 시스템에 액세스 할 수 있기 때문입니다.
정기적으로 사용하는 별도의 계정을 갖고 필요할 때 간단히 sudo하여 루팅하는 것이 훨씬 좋습니다. 시작하기 전에 일반 사용자 계정이 있고이 계정에서 루트로 su 또는 sudo를 수행 할 수 있는지 확인해야합니다.
이 문제를 해결하려면 sshd 서비스의 기본 구성 파일 인 sshd_config 파일을 편집해야합니다. 위치는 때때로 다를 수 있지만 일반적으로 / etc / ssh /에 있습니다. 루트로 로그온 한 상태에서 파일을 엽니 다.
vi / etc / ssh / sshd_config
파일에서 "PermitRootLogin"이있는 행을 포함하는이 섹션을 찾으십시오.
#LoginCommon Um
#PermitRootLogin no
#StrictModes 예
#MaxAuthTries 6
ssh를 통한 루트 로그인을 비활성화하려면 줄을 다음과 같이 만드십시오.
PermitRootLogin 번호
이제 sshd 서비스를 다시 시작해야합니다.
/etc/init.d/sshd 재시작
이제 아무도 최소한 루트 로그인을 무차별 대입 할 수 없습니다.