原文:https://lwebapp.com/zh/post/c…
需要
最近遇到了阿里云 ECS 服务器被 DDoS 攻打的问题,阐明咱们的服务器安全性有待进步。从 ssh 登陆方面思考,能够给 linux 零碎设置子用户,禁止 root 登陆,可能晋升肯定的安全性。
本文你将会学习到
- 如何给 linux 零碎、CentOS 零碎创立新用户,并设置明码
- 如何给 CentOS 新用户授予权限管制
- 如何禁止 root 登陆晋升服务器 ssh 近程连贯平安
- 如何重启 sshd 服务
- 如何查看文件权限及批改文件权限
用户治理
-
创立用户,设置明码
先创立一个用户,起个名字,比方
lwebapp
adduser lwebapp
为用户
lwebapp
设置明码,会触发交互,输出明码即可passwd lwebapp # 触发交互,输出明码 lwebappwd
-
授予 root 权限
批改sudoers
,为新创建的用户赋予 root 权限,这样每次只须要用新用户lwebapp
登录,就能实现所有服务器操作了。sudoers
文件在/etc
目录下,首先批改下这个文件的权限为容许批改chmod 777 /etc/sudoers
而后用
vim
关上敲击
i
进入编辑模式vim /etc/sudoers
接着在
root ALL=(ALL) ALL
这句话前面换行,输出lwebapp ALL=(ALL) ALL # 为 lwebapp 赋予所有权限,和下面的 root 一样
敲击
Esc
,输出冒号:
进入 vim 命令模式,再输出wq
,敲击Enter
保留退出保留完文件再把文件权限设置回来
chmod 444 /etc/sudoers
-
禁止 root 登入
因为有了新用户,就把 root 用户登陆的权限给禁止掉,这样黑客就没方法通过破解 root 登陆才操作服务器,至多咱们的新用户名变了,给黑客攻击减少了一层难度找到并编辑
sshd_config
文件vim /etc/ssh/sshd_config
找到
PermitRootLogin yes
, 把yes
改成no
,意思就是不容许 root 账户登陆PermitRootLogin no
-
重启 sshd
最初重启 sshd 能力失效systemctl restart sshd.service
原文:https://lwebapp.com/zh/post/c…
扩大学习
文件权限
-
查看文件权限
stat -c '%A %a %n' *
-
让某个文件夹内所有文件都有 777 权限
chmod 777 -R ./webapps
vim 基本操作
-
关上一个文件
vim file.txt
- 进入编辑模式
敲击i
,终端界面底部显示-- INSERT --
即为编辑模式 - 进入命令模式
输出:
,终端界面底部显示:
和光标 - 退出编辑模式或者命令模式
敲击Esc
- 保留退出
命令模式下,输出wq
,敲击确定Enter
即实现保留退出 - 强制退出
命令模式下,输出q!
,敲击确定Enter
即实现强制退出
sshd 服务
-
查看 sshd 服务状态
systemctl status sshd.service
会显示一系列服务状态,比方
running
就示意是启动胜利的状态 -
启动 sshd 服务
systemctl start sshd.service
-
重启 sshd 服务
systemctl restart sshd.service
-
设置为开机启动
systemctl enable sshd.service
参考
- centos 创立新用户赋予 root 权限并禁止 root 登陆
- centos7.5 创立新账号赋 root 权限
- centos7 下重启 sshd 服务的操作方法