## linux禁止root用戶直接登錄sshd并修改默認端口
[TOC]
Linux最高權限用戶`root`,默認可以直接登錄sshd。為了提高服務器的安全度,需要對它進行禁止,使得攻擊者無法通過暴力破解來獲取root權限。
> **注意** *xxx*: 為新建的用戶名
*newPassword*: 為用戶xxx的新密碼
### 新建一個用戶
```shell
useradd xxx
```
為新用戶設置密碼;
### 修改用戶密碼
```shell
passwd xxx
```
或者使用命令直接修改
```shell
echo "newPassword"|passwd --stdin xxx
```
### 修改sshd配置,禁止root直接登錄
配置文件在`/etc/ssh/sshd_config`,查找`“#PermitRootLogin yes”`,將前面的`“#”`去掉,短尾`“yes”`改為`“no”`,并保存文件。
```shell
PermitRootLogin no
```
### 修改完畢后,重啟sshd服務
```shell
service sshd restart
```
### 授權解決方案
下次登錄,先使用`xxx`用戶登錄,然后通過`su root`來獲取root權限。
## 修改sshd默認端口
雖然更改端口無法在根本上抵御端口掃描,但是,可以在一定程度上提高防御。
### 打開sshd配置文件
```shell
/etc/ssh/sshd_config
```
### 修改端口
找到`#Port 22`字段刪掉**#**,將`22`改為其他不被使用的端口,**注意:服務器端口最大可以開到65536**
### 重啟sshd服務
```shell
service sshd restart
```
> 注意:修改ssh連接工具的端口設置。
- Linux的安裝
- Linux的軟件安裝管理
- Linux零碎的命令
- 了解ssh
- 系統調優及安全設置
- Linux系統中的硬鏈接和軟連接
- Linux文件和目錄的屬性及權限
- 命令總結
- 文件目錄管理命令
- cat
- cd
- cp
- ls
- mkdir
- mv
- rm
- touch
- vi
- 硬件檢測內核shell命令
- echo
- alias
- dd
- diff
- date
- grep(重要)
- head
- rpm
- sed(重要)
- tree
- unalias
- yum
- seq
- su
- less
- more
- tail
- awk(重要)
- pwd
- history
- whoami
- find(重要)
- which
- vimdiff
- sudo
- wget
- ln
- chmod
- chown
- vim常用技巧
- scp
- 工作場景應用總結
- 自動刪除n天前日志
- 刪除一個目錄下的所有文件但保留一個文件
- Linux軟件安裝
- php安裝(apache版本)
- vsftpd安裝
- git安裝
- python安裝
- LNMP安裝
- LAMP安裝I
- LAMP安裝II
- svn安裝
- svn在Linux下的命令操作
- svn鉤子簡介
- svn代碼上傳流程
- Crond介紹
- sersync應用指南
- 其他
- 小結一
- 系統調優重新整理tmp
- linux禁止root用戶直接登錄sshd并修改默認端口