Ett av de största säkerhetshålen du kan öppna på din server är att tillåta direkt inloggning som root via ssh, eftersom alla smällare kan försöka råka ut ditt root-lösenord och eventuellt få tillgång till ditt system om de kan räkna ut ditt lösenord.
Det är mycket bättre att ha ett separat konto som du använder regelbundet och helt enkelt sudo att rota vid behov. Innan vi börjar bör du se till att du har ett vanligt användarkonto och att du kan su eller sudo att rota från det.
För att åtgärda detta måste vi redigera sshd_config-filen, som är huvudkonfigurationsfilen för sshd-tjänsten. Platsen kommer ibland att vara annorlunda, men det är vanligtvis i / etc / ssh /. Öppna filen när du är inloggad som root.
vi / etc / ssh / sshd_config
Hitta det här avsnittet i filen, som innehåller raden med "PermitRootLogin" i den.
#LoginCommon Um
#PermitRootLogin nr
#StrictModes ja
#MaxAuthTries 6
Låt raden se ut så här för att inaktivera inloggning genom ssh som root.
PermitRootLogin nr
Nu måste du starta om sshd-tjänsten:
/etc/init.d/sshd starta om
Nu kan ingen åtminstone tvinga din root-inloggning.