关于centos:CentOS-新建子用户并赋予-root-权限禁止-root-登陆

54次阅读

共计 1382 个字符,预计需要花费 4 分钟才能阅读完成。

原文:https://lwebapp.com/zh/post/c…

需要

最近遇到了阿里云 ECS 服务器被 DDoS 攻打的问题,阐明咱们的服务器安全性有待进步。从 ssh 登陆方面思考,能够给 linux 零碎设置子用户,禁止 root 登陆,可能晋升肯定的安全性。

本文你将会学习到

  • 如何给 linux 零碎、CentOS 零碎创立新用户,并设置明码
  • 如何给 CentOS 新用户授予权限管制
  • 如何禁止 root 登陆晋升服务器 ssh 近程连贯平安
  • 如何重启 sshd 服务
  • 如何查看文件权限及批改文件权限

用户治理

  1. 创立用户,设置明码

    先创立一个用户,起个名字,比方 lwebapp

    adduser lwebapp

    为用户 lwebapp 设置明码,会触发交互,输出明码即可

    passwd lwebapp # 触发交互,输出明码 lwebappwd
  2. 授予 root 权限
    批改 sudoers,为新创建的用户赋予 root 权限,这样每次只须要用新用户lwebapp 登录,就能实现所有服务器操作了。

    sudoers文件在 /etc 目录下,首先批改下这个文件的权限为容许批改

    chmod 777 /etc/sudoers

    而后用 vim 关上

    敲击 i 进入编辑模式

    vim /etc/sudoers

    接着在 root ALL=(ALL) ALL 这句话前面换行,输出

    lwebapp ALL=(ALL) ALL # 为 lwebapp 赋予所有权限,和下面的 root 一样

    敲击 Esc,输出冒号: 进入 vim 命令模式,再输出 wq,敲击Enter 保留退出

    保留完文件再把文件权限设置回来

    chmod 444 /etc/sudoers
  3. 禁止 root 登入
    因为有了新用户,就把 root 用户登陆的权限给禁止掉,这样黑客就没方法通过破解 root 登陆才操作服务器,至多咱们的新用户名变了,给黑客攻击减少了一层难度

    找到并编辑 sshd_config 文件

    vim /etc/ssh/sshd_config

    找到 PermitRootLogin yes, 把yes 改成no,意思就是不容许 root 账户登陆

    PermitRootLogin no
  4. 重启 sshd
    最初重启 sshd 能力失效

    systemctl restart sshd.service

原文:https://lwebapp.com/zh/post/c…

扩大学习

文件权限

  1. 查看文件权限

    stat -c '%A %a %n' *
  2. 让某个文件夹内所有文件都有 777 权限

    chmod 777 -R ./webapps

vim 基本操作

  1. 关上一个文件

    vim file.txt
  2. 进入编辑模式
    敲击 i,终端界面底部显示 -- INSERT -- 即为编辑模式
  3. 进入命令模式
    输出 :,终端界面底部显示: 和光标
  4. 退出编辑模式或者命令模式
    敲击Esc
  5. 保留退出
    命令模式下,输出 wq,敲击确定Enter 即实现保留退出
  6. 强制退出
    命令模式下,输出 q!,敲击确定Enter 即实现强制退出

sshd 服务

  1. 查看 sshd 服务状态

    systemctl status sshd.service

    会显示一系列服务状态,比方 running 就示意是启动胜利的状态

  2. 启动 sshd 服务

    systemctl start sshd.service
  3. 重启 sshd 服务

    systemctl restart sshd.service
  4. 设置为开机启动

    systemctl enable sshd.service

参考

  • centos 创立新用户赋予 root 权限并禁止 root 登陆
  • centos7.5 创立新账号赋 root 权限
  • centos7 下重启 sshd 服务的操作方法

正文完
 0