先立后破:Linux 下"新建管理员 → 验证 → 禁用 root 远程 SSH"的零翻车笔记
前言
等保 2.0 明确要求"默认账户 root 应限制远程访问",但直接 PermitRootLogin no 容易把自己锁在门外。
本文给出一条可回滚、零翻车 的标准流程:先建"替身"管理员 → 验证其 sudo 可用 → 再关闭 root 远程,全程保持 root 会话不断, 100 % 远程可维护。
环境
- OS:Kylin V10 / CentOS 7/8 / RHEL 7/8 均通用
- 权限:已有 root 远程会话(Terminal-A,以下简称 T-A)
- 工具:openssh + systemd
步骤 1:新建替身账号(T-A 里执行)
bash
# 1. 建用户、home 目录、描述
useradd -m -c "SysAdmin" admin
# 2. 设复杂口令(8+,含大小写、数字、特殊符)
passwd admin
步骤 2:给替身加 sudo 权限
Kylin/centos 已预置 wheel 组,只需加进去即可:
bash
usermod -aG wheel admin
若系统没 wheel,可
visudo追加admin ALL=(ALL) NOPASSWD:ALL或需要密码的ALL=(ALL) ALL。
步骤 3:必须验证 sudo 可用(开新终端测)
-
本地另开 Terminal-B,连接测试:
bashssh admin@服务器IP -
提权测试:
bashsudo -i # 若看到 root@hostname 提示符 → 成功 -
如果提示不在 sudoers,回到 T-A 执行
visudo检查%wheel行是否被注释,取消注释后再次测试,直到sudo -i畅通无阻。
步骤 4:修改 sshd 配置(仍在 T-A)
bash
vim /etc/ssh/sshd_config
# 找到并修改
PermitRootLogin no
# (可选)仅允许指定账户,防止其他人
AllowUsers admin
保存后先做语法检查:
bash
sshd -t
无报错再重载服务(绝不 restart,用 reload 不断连接):
bash
systemctl reload sshd
步骤 5:验证 root 远程已失效
在 Terminal-C 故意登录 root:
bash
ssh root@服务器IP
预期结果:
Permission denied, please try again. 或无法输入密码 → 成功!
步骤 6:保留 root 本地通道(可选但强烈建议)
PermitRootLogin no 仅影响 ssh,本机控制台(iDRAC/IPMI/物理显示器)仍可用 root 应急登录,防止极端情况。
步骤 7:后续加固(admin 会话里执行)
-
改端口 + 密钥登录 + fail2ban,一条龙:
bashvim /etc/ssh/sshd_config Port 2222 PasswordAuthentication no PubkeyAuthentication yesreload 后把公钥
ssh-copy-id -p 2222 admin@IP。 -
日志审计:
bashsystemctl enable --now auditd按等保要求加规则(见历史推文)。
-
把操作过程截图写进《安全加固报告》即可交差。
一键回滚(万一翻车了)
T-A 仍在线,立即:
bash
vim /etc/ssh/sshd_config
PermitRootLogin yes
systemctl reload sshd
root 远程瞬间恢复,排查完再关。
结语
"先立后破"是生产网铁律:
新账号没 sudo → 绝不关 root;
验证窗口没通过 → 绝不 reload sshd。
按上面 7 步走,既能满足等保,也能保住饭碗。祝你加固顺利,远离"人在途中,root 被拒"的尴尬!