香港服务器CentOS 7禁用root直连配置指南
文章分类:技术文档 /
创建时间:2025-10-08
使用香港服务器搭建CentOS 7环境时,禁用root用户直接SSH登录是提升系统安全的基础操作——毕竟,把“超级管理员”账号直接暴露在网络中,就像把保险箱钥匙挂在门把手上。下面详细讲解具体配置步骤,帮你筑牢服务器安全防线。
操作前的准备:创建替代管理账号
要禁用root直连,首先得有一个能替代操作的普通用户。操作前需先以root用户登录香港服务器的CentOS 7系统,建议使用稳定的SSH客户端(如Putty或Xshell),输入服务器IP、root账号和密码完成登录。
第一步:创建新普通用户
在终端输入命令创建新用户(示例用户名为"adminuser"):
adduser adminuser
系统会自动生成用户目录并配置基础权限。接着为新用户设置密码:
passwd adminuser
按提示输入两次新密码(建议包含字母、数字和符号的组合,长度不低于8位),完成后会显示密码设置成功。
第二步:赋予sudo临时权限
普通用户日常操作无需root权限,但遇到系统维护等场景需要临时提权。这时需将用户添加到sudoers列表(sudo权限配置文件)。输入命令安全编辑sudoers:
visudo
在打开的文件中找到root用户的权限行:
root ALL=(ALL) ALL
在该行下方添加新用户的权限配置:
adminuser ALL=(ALL) NOPASSWD:ALL
这里的"NOPASSWD"表示执行sudo命令时无需重复输入密码(可根据需求调整,若需更高安全可去掉此参数)。保存并退出文件(vi编辑器中按ESC键,输入":wq"回车)。
核心操作:修改SSHD服务配置
SSHD(Secure Shell Daemon)是CentOS的SSH服务进程,其配置文件决定了远程登录规则。输入命令打开配置文件:
vi /etc/ssh/sshd_config
禁用root直接登录
在文件中找到"PermitRootLogin"行(若被注释需删除行首的"#"),将其值改为"no":
PermitRootLogin no
这一设置会直接阻止root用户通过SSH远程登录。
强化认证方式(可选但推荐)
为进一步提升安全,建议禁用密码登录,改用密钥认证。找到"PasswordAuthentication"行,将值改为"no":
PasswordAuthentication no
后续需通过本地生成SSH密钥对(公钥上传至服务器,私钥保存在本地)完成登录,可避免密码被暴力破解的风险。
修改完成后保存文件(vi编辑器按ESC键,输入":wq"回车)。
生效与验证:重启服务并测试
配置修改后需重启SSHD服务使规则生效,输入命令:
systemctl restart sshd
服务重启期间可能会短暂断开连接,属正常现象。
接下来验证配置是否生效:退出当前root会话,使用新创建的"adminuser"账号重新登录。在SSH客户端输入服务器IP、"adminuser"和密码(若启用了密钥认证则选择私钥文件),若能成功登录且尝试用root账号登录提示拒绝,说明配置已生效。
需要注意的是,操作过程中若误删关键配置或权限设置错误,可能导致无法登录服务器。建议修改前先备份sshd_config文件(命令:cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak),万一出现问题可通过备份快速恢复。
通过以上步骤,你已为香港服务器的CentOS 7系统构建了基础的安全防护。记住,服务器安全是持续过程,定期更新系统补丁、监控登录日志同样重要——就像给房子装了防盗门后,仍需定期检查门锁是否牢固。