原文:lwebapp.com/zh/post/cen…

需求

最近遇到了阿里云 ECS 服务器被 DDoS 进犯的问题,阐明咱们的服务器安全性有待进步。从 ssh 登陆方面考虑,能够给 linux 体系设置子用户,制止 root 登陆,能够提高一定的安全性。

本文你将会学习到

  • 怎么给 linux 体系、CentOS 体系创立新用户,并设置暗码
  • 怎么给 CentOS 新用户颁发权限操控
  • 怎么制止 root 登陆提高服务器 ssh 长途衔接安全
  • 怎么重启 sshd 服务
  • 怎么检查文件权限及修正文件权限

用户管理

  1. 创立用户,设置暗码

    先创立一个用户,起个名字,比方 lwebapp

    adduser lwebapp
    

    为用户 lwebapp 设置暗码,会触发交互,输入暗码即可

    passwd lwebapp # 触发交互,输入暗码 lwebappwd
    
  2. 颁发 root 权限
    修正sudoers,为新创立的用户赋予 root 权限,这样每次只需要用新用户lwebapp登录,就能完结一切服务器操作了。

    sudoers文件在/etc目录下,首先修正下这个文件的权限为答应修正

    chmod 777 /etc/sudoers
    

    然后用vim翻开

    敲击i进入修改形式

    vim /etc/sudoers
    

    接着在root ALL=(ALL) ALL这句话后面换行,输入

    lwebapp ALL=(ALL) ALL # 为lwebapp赋予一切权限,和上面的root相同
    

    敲击Esc,输入冒号:进入 vim 指令形式,再输入wq,敲击Enter保存退出

    保存完文件再把文件权限设置回来

    chmod 444 /etc/sudoers
    
  3. 制止 root 登入
    因为有了新用户,就把 root 用户登陆的权限给制止掉,这样黑客就没办法经过破解 root 登陆才操作服务器,至少咱们的新用户名变了,给黑客进犯增加了一层难度

    找到并修改sshd_config文件

    vim /etc/ssh/sshd_config
    

    找到PermitRootLogin yes,把yes改成no,意思便是不答应 root 账户登陆

    PermitRootLogin no
    
  4. 重启 sshd
    最终重启 sshd 才能生效

    systemctl restart sshd.service
    

原文:lwebapp.com/zh/post/cen…

扩展学习

文件权限

  1. 检查文件权限

    stat -c '%A %a %n' *
    
  2. 让某个文件夹内一切文件都有 777 权限

    chmod 777 -R ./webapps
    

vim 根本操作

  1. 翻开一个文件

    vim file.txt
    
  2. 进入修改形式
    敲击 i,终端界面底部显现-- INSERT --即为修改形式

  3. 进入指令形式
    输入:,终端界面底部显现:和光标

  4. 退出修改形式或者指令形式
    敲击Esc

  5. 保存退出
    指令形式下,输入wq,敲击确认Enter即完结保存退出

  6. 强制退出
    指令形式下,输入q!,敲击确认Enter即完结强制退出

sshd 服务

  1. 检查 sshd 服务状态

    systemctl status sshd.service
    

    会显现一系列服务状态,比方running就表示是发动成功的状态

  2. 发动 sshd 服务

    systemctl start sshd.service
    
  3. 重启 sshd 服务

    systemctl restart sshd.service
    
  4. 设置为开机发动

    systemctl enable sshd.service
    

参阅

  • centos 创立新用户赋予 root 权限并制止 root 登陆
  • centos7.5 创立新账号赋 root 权限
  • centos7 下重启 sshd 服务的操作方法