Linux如何禁用root账户

为了保证Linux系统的安全性,我们应该尽量避免直接使用root账户,因此可以考虑禁用root账户来防止破解和登陆。

工具/原料

  • Linux操作系统

方法/步骤

  1. 1

    使用root账户登录系统,添加一个普通账户例如test,并为其设置密码

    useradd test

    passwd test

    Linux如何禁用root账户

  2. 2

    编辑配置文件/etc/ssh/sshd_config 修改PermitRootLogin 后面的yes 为 no ,并且去掉前面的注释符

    Linux如何禁用root账户


  3. 3

    最后重启sshd服务 /etc/init.d/ssh restart 或者service sshd restart,此时再用root用户登录,如果不能登陆则代表配置成功。如果需要使用root权限,可以使用su/sudo进行切换

    Linux如何禁用root账户
    END

注意事项

  • 禁用root用户后使用sftp时可能一些目录无法访问

<think>嗯,用户问的是如何在Linux系统中禁用root账号。我需要根据提供的引用资料整理出步骤。首先,引用[1]、[2]、[3]都提到了修改sshd_config文件,把PermitRootLogin设为no,然后重启SSH服务。看来这是关键步骤。 用户可能需要详细的操作指导,比如如何编辑文件,使用哪个编辑器,比如vim或者vi。引用[3]里提到了使用vi编辑器,步骤是进入编辑模式,修改配置,保存退出。应该分步骤说明,包括命令示例。 另外,引用[1]还提到创建普通用户并用sudo或su切换,这部分可能也需要包括在回答里,因为禁用root登录后,用户还是需要管理员权限。所以步骤可能分为几个部分:创建普通用户、修改SSH配置、验证配置、可选的安全措施如两步验证。 还要注意是否需要更新现有用户,比如修改root密码或者锁定账户,但根据引用资料,主要的方法是通过SSH配置。可能不需要涉及passwd命令,除非用户特别要求。不过引用里没提到,所以暂时不考虑。 需要检查是否有其他注意事项,比如确保普通用户有sudo权限,否则用户可能无法执行管理任务。所以步骤里应该包括创建用户并添加到sudo组。 最后,提醒用户测试配置,比如用另一个会话测试root登录是否被拒,避免被锁在外面。还有建议启用两步验证,提高安全性。这些都在引用[1]里提到过,所以需要包含在回答中。 总结步骤应该是:1. 创建普通用户并授权;2. 修改SSH配置;3. 重启服务;4. 验证配置;5. 可选的安全增强。每个步骤给出具体的命令和说明,确保用户能一步步操作。同时注意命令的正确性,比如使用sudo权限,服务重启的命令可能有systemctl或者service,根据系统版本不同,所以最好都列出来。</think>### 逐步指南:在Linux禁用root用户SSH登录 #### 一、创建普通用户并授予权限(必需步骤) 1. **新建普通用户** ```bash sudo adduser username # 替换username为实际用户名 ``` 2. **授予sudo权限** ```bash sudo usermod -aG sudo username # Ubuntu/Debian系统 # 或 sudo usermod -aG wheel username # CentOS/RHEL系统 ``` #### 二、修改SSH配置文件 1. **编辑配置文件** 使用vim或nano打开文件: ```bash sudo vim /etc/ssh/sshd_config ``` 2. **修改关键参数** 找到以下行并修改(若不存在则手动添加): ``` PermitRootLogin no # 禁用root登录 PasswordAuthentication no # 可选:禁用密码登录(推荐使用密钥认证) ``` *注:原配置行可能被注释(以`#`开头),需删除注释符号*[^3] #### 三、重启SSH服务 ```bash # 适用于Systemd系统(Ubuntu 16.04+/CentOS 7+) sudo systemctl restart sshd # 旧版系统使用 sudo service sshd restart ``` #### 四、验证配置 1. **新开终端测试** ```bash ssh root@服务器IP ``` 应显示`Permission denied`错误[^1] 2. **通过普通用户登录测试** ```bash ssh username@服务器IP sudo -i # 验证sudo权限是否正常 ``` #### 五、强化安全(可选) 1. **启用两步验证** 使用Google Authenticator等工具: ```bash sudo apt install libpam-google-authenticator # Debian/Ubuntu sudo yum install google-authenticator # CentOS/RHEL ``` 2. **锁定root账户(高风险操作)** ```bash sudo passwd -l root # 慎用!可能导致系统服务异常 ``` ### 关键注意事项 1. 必须**提前创建好具有sudo权限的普通用户**,否则可能导致无法进行管理员操作 2. 修改配置文件后建议先通过`sshd -t`测试语法正确性 3. 生产环境建议配合SSH密钥认证使用(比密码更安全) 相关问题
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值