原文:lwebapp.com/zh/post/cen…
需求
最近遇到了阿里云 ECS 服务器被 DDoS 进犯的问题,阐明咱们的服务器安全性有待进步。从 ssh 登陆方面考虑,能够给 linux 体系设置子用户,制止 root 登陆,能够提高一定的安全性。
本文你将会学习到
- 怎么给 linux 体系、CentOS 体系创立新用户,并设置暗码
- 怎么给 CentOS 新用户颁发权限操控
- 怎么制止 root 登陆提高服务器 ssh 长途衔接安全
- 怎么重启 sshd 服务
- 怎么检查文件权限及修正文件权限
用户管理
-
创立用户,设置暗码
先创立一个用户,起个名字,比方
lwebapp
adduser lwebapp
为用户
lwebapp
设置暗码,会触发交互,输入暗码即可passwd lwebapp # 触发交互,输入暗码 lwebappwd
-
颁发 root 权限
修正sudoers
,为新创立的用户赋予 root 权限,这样每次只需要用新用户lwebapp
登录,就能完结一切服务器操作了。sudoers
文件在/etc
目录下,首先修正下这个文件的权限为答应修正chmod 777 /etc/sudoers
然后用
vim
翻开敲击
i
进入修改形式vim /etc/sudoers
接着在
root ALL=(ALL) ALL
这句话后面换行,输入lwebapp ALL=(ALL) ALL # 为lwebapp赋予一切权限,和上面的root相同
敲击
Esc
,输入冒号:
进入 vim 指令形式,再输入wq
,敲击Enter
保存退出保存完文件再把文件权限设置回来
chmod 444 /etc/sudoers
-
制止 root 登入
因为有了新用户,就把 root 用户登陆的权限给制止掉,这样黑客就没办法经过破解 root 登陆才操作服务器,至少咱们的新用户名变了,给黑客进犯增加了一层难度找到并修改
sshd_config
文件vim /etc/ssh/sshd_config
找到
PermitRootLogin yes
,把yes
改成no
,意思便是不答应 root 账户登陆PermitRootLogin no
-
重启 sshd
最终重启 sshd 才能生效systemctl restart sshd.service
原文:lwebapp.com/zh/post/cen…
扩展学习
文件权限
-
检查文件权限
stat -c '%A %a %n' *
-
让某个文件夹内一切文件都有 777 权限
chmod 777 -R ./webapps
vim 根本操作
-
翻开一个文件
vim file.txt
-
进入修改形式
敲击i
,终端界面底部显现-- INSERT --
即为修改形式 -
进入指令形式
输入:
,终端界面底部显现:
和光标 -
退出修改形式或者指令形式
敲击Esc
-
保存退出
指令形式下,输入wq
,敲击确认Enter
即完结保存退出 -
强制退出
指令形式下,输入q!
,敲击确认Enter
即完结强制退出
sshd 服务
-
检查 sshd 服务状态
systemctl status sshd.service
会显现一系列服务状态,比方
running
就表示是发动成功的状态 -
发动 sshd 服务
systemctl start sshd.service
-
重启 sshd 服务
systemctl restart sshd.service
-
设置为开机发动
systemctl enable sshd.service
参阅
- centos 创立新用户赋予 root 权限并制止 root 登陆
- centos7.5 创立新账号赋 root 权限
- centos7 下重启 sshd 服务的操作方法