## linux禁止root用户直接登录sshd并修改默认端口
[TOC]
Linux最高权限用户`root`,默认可以直接登录sshd。为了提高服务器的安全度,需要对它进行禁止,使得攻击者无法通过暴力破解来获取root权限。
> **注意** *xxx*: 为新建的用户名
*newPassword*: 为用户xxx的新密码
### 新建一个用户
```shell
useradd xxx
```
为新用户设置密码;
### 修改用户密码
```shell
passwd xxx
```
或者使用命令直接修改
```shell
echo "newPassword"|passwd --stdin xxx
```
### 修改sshd配置,禁止root直接登录
配置文件在`/etc/ssh/sshd_config`,查找`“#PermitRootLogin yes”`,将前面的`“#”`去掉,短尾`“yes”`改为`“no”`,并保存文件。
```shell
PermitRootLogin no
```
### 修改完毕后,重启sshd服务
```shell
service sshd restart
```
### 授权解决方案
下次登录,先使用`xxx`用户登录,然后通过`su root`来获取root权限。
## 修改sshd默认端口
虽然更改端口无法在根本上抵御端口扫描,但是,可以在一定程度上提高防御。
### 打开sshd配置文件
```shell
/etc/ssh/sshd_config
```
### 修改端口
找到`#Port 22`字段删掉**#**,将`22`改为其他不被使用的端口,**注意:服务器端口最大可以开到65536**
### 重启sshd服务
```shell
service sshd restart
```
> 注意:修改ssh连接工具的端口设置。
- Linux的安装
- Linux的软件安装管理
- Linux零碎的命令
- 了解ssh
- 系统调优及安全设置
- Linux系统中的硬链接和软连接
- Linux文件和目录的属性及权限
- 命令总结
- 文件目录管理命令
- cat
- cd
- cp
- ls
- mkdir
- mv
- rm
- touch
- vi
- 硬件检测内核shell命令
- echo
- alias
- dd
- diff
- date
- grep(重要)
- head
- rpm
- sed(重要)
- tree
- unalias
- yum
- seq
- su
- less
- more
- tail
- awk(重要)
- pwd
- history
- whoami
- find(重要)
- which
- vimdiff
- sudo
- wget
- ln
- chmod
- chown
- vim常用技巧
- scp
- 工作场景应用总结
- 自动删除n天前日志
- 删除一个目录下的所有文件但保留一个文件
- Linux软件安装
- php安装(apache版本)
- vsftpd安装
- git安装
- python安装
- LNMP安装
- LAMP安装I
- LAMP安装II
- svn安装
- svn在Linux下的命令操作
- svn钩子简介
- svn代码上传流程
- Crond介绍
- sersync应用指南
- 其他
- 小结一
- 系统调优重新整理tmp
- linux禁止root用户直接登录sshd并修改默认端口