エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
【セキュリティ】sshでのrootログインを禁止する【乗っ取り対策】 - naonotes.com(ナオノーツ)
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
【セキュリティ】sshでのrootログインを禁止する【乗っ取り対策】 - naonotes.com(ナオノーツ)
ファイアウォールも設定し、VPSサーバーもなかなか堅牢になってきた。 ただし、自分が遠隔でログイン出... ファイアウォールも設定し、VPSサーバーもなかなか堅牢になってきた。 ただし、自分が遠隔でログイン出来るということは、パスワードさえわかれば誰でもログイン出来てしまうということなんだよね。 しかも、rootを開放していれば、ユーザー名がrootとわかっているんだから、パスワードさえ解析すればログインで来てしまう。 これはあまりいい状態とは言えない。 なので、別ユーザーを作り、そのユーザーでログインしてからrootになるように変更する。 そうすると、ユーザー名もわからないとログイン出来ないし、そのユーザー名がルートになれるかどうかもわからないから、ハッキングする側にとってはかなりハッキングがしにくくなる。 ※注意 今回の設定は下記の記事の設定を終了したものとして書いています。 【さくら】VPSサーバーのパフォーマンスを向上させる。【DTI】 【Gmail】CentOS6.x(64bit)でi