原文:lwebapp.com/zh/post/cen…
需求
最近遇到了阿里云 ECS 服务器被 DDoS 进犯的问题,阐明咱们的服务器安全性有待进步。从 ssh 登陆方面考虑,能够给 linux 体系设置子用户,制止 root 登陆,能够提高一定的安全性。
本文你将会学习到
- 怎么给 linux 体系、CentOS 体系创立新用户,并设置暗码
- 怎么给 CentOS 新用户颁发权限操控
- 怎么制止 root 登陆提高服务器 ssh 长途衔接安全
- 怎么重启 sshd 服务
- 怎么检查文件权限及修正文件权限
用户管理
-
创立用户,设置暗码
先创立一个用户,起个名字,比方
lwebappadduser lwebapp为用户
lwebapp设置暗码,会触发交互,输入暗码即可passwd lwebapp # 触发交互,输入暗码 lwebappwd -
颁发 root 权限
修正sudoers,为新创立的用户赋予 root 权限,这样每次只需要用新用户lwebapp登录,就能完结一切服务器操作了。sudoers文件在/etc目录下,首先修正下这个文件的权限为答应修正chmod 777 /etc/sudoers然后用
vim翻开敲击
i进入修改形式vim /etc/sudoers接着在
root ALL=(ALL) ALL这句话后面换行,输入lwebapp ALL=(ALL) ALL # 为lwebapp赋予一切权限,和上面的root相同敲击
Esc,输入冒号:进入 vim 指令形式,再输入wq,敲击Enter保存退出保存完文件再把文件权限设置回来
chmod 444 /etc/sudoers -
制止 root 登入
因为有了新用户,就把 root 用户登陆的权限给制止掉,这样黑客就没办法经过破解 root 登陆才操作服务器,至少咱们的新用户名变了,给黑客进犯增加了一层难度找到并修改
sshd_config文件vim /etc/ssh/sshd_config找到
PermitRootLogin yes,把yes改成no,意思便是不答应 root 账户登陆PermitRootLogin no -
重启 sshd
最终重启 sshd 才能生效systemctl restart sshd.service
原文:lwebapp.com/zh/post/cen…
扩展学习
文件权限
-
检查文件权限
stat -c '%A %a %n' * -
让某个文件夹内一切文件都有 777 权限
chmod 777 -R ./webapps
vim 根本操作
-
翻开一个文件
vim file.txt -
进入修改形式
敲击i,终端界面底部显现-- INSERT --即为修改形式 -
进入指令形式
输入:,终端界面底部显现:和光标 -
退出修改形式或者指令形式
敲击Esc -
保存退出
指令形式下,输入wq,敲击确认Enter即完结保存退出 -
强制退出
指令形式下,输入q!,敲击确认Enter即完结强制退出
sshd 服务
-
检查 sshd 服务状态
systemctl status sshd.service会显现一系列服务状态,比方
running就表示是发动成功的状态 -
发动 sshd 服务
systemctl start sshd.service -
重启 sshd 服务
systemctl restart sshd.service -
设置为开机发动
systemctl enable sshd.service
参阅
- centos 创立新用户赋予 root 权限并制止 root 登陆
- centos7.5 创立新账号赋 root 权限
- centos7 下重启 sshd 服务的操作方法
