好不容易买了服务器,若是由于本身的疏忽,被黑客黑掉的话,那真的是太糟糕了!html
下面告诉你一些简单的方法提升服务器的安全系数,个人云服务器就是这么配置的,虽然有些麻烦,可是感受安心一些。面试
打开 ssh 配置文件vim
vim /etc/ssh/sshd_config #修改如下几项 Port 10000 #更改SSH端口,最好改成10000以上,别人扫描到端口的机率也会降低。防火墙要开放配置好的端口号,若是是阿里云服务器,你还须要去阿里云后台配置开发相应的端口才能够,不然登不上哦!若是你以为麻烦,能够不用改 Protocol 2 #禁用版本1协议, 由于其设计缺陷, 很容易使密码被黑掉。 PermitRootLogin no #尝试任何状况先都不容许 Root 登陆. 生效后咱们就不能直接以root的方式登陆了,咱们须要用一个普通的账号来登陆,而后用su来切换到root账号,注意 su和su - 是有一点小小区别的。关键在于环境变量的不一样,su -的环境变量更全面。 PermitEmptyPasswords no #禁止空密码登录。
最后须要重启 sshd 服务安全
service sshd restart
echo “1”> /proc/sys/net/ipv4/icmp_echo_ignore_all
其默认值为 0bash
下面是基本的用户管理命令服务器
查看用户列表:cat /etc/passwd 查看组列表:cat /etc/group 查看当前登录用户:who 查看用户登录历史记录:last
通常须要删除系统默认的没必要要的用户和组,避免被别人用来爆破:ssh
userdel sync userdel shutdown # 须要删除的多余用户共有:sync shutdown halt uucp operator games gopher groupdel adm groupdel games # 须要删除的多余用户组共有:adm lp games dip
Linux中的账号和口令是依据 /etc/passwd 、/etc/shadow、 /etc/group 、/etc/gshadow 这四个文档的,因此须要更改其权限提升安全性:阿里云
chattr +i /etc/passwd chattr +i /etc/shadow chattr +i /etc/group chattr +i /etc/gshadow
若是还原,把 +i 改为 -i ,再执行一下上面四条命令。spa
注:i属性:不容许对这个文件进行修改,删除或重命名,设定连结也没法写入或新增数据!只有 root 才能设定这个属性。设计
Linux系列面试题和答案我都整理好了,关注公众号民工哥技术之路,在企业面试专栏 能够在线阅读。
建立新用户命令:adduser username
更改用户密码名:passwd username
我的用户的权限只能够在本home下有完整权限,其余目录要看别人受权。而常常须要root用户的权限,这时候sudo能够化身为root来操做。我记得我曾经sudo建立了文件,而后发现本身并无读写权限,由于查看权限是root建立的。Linux系统命令仍是很重要的,120 个《 必知必会的 Linux 系统经常使用命令 》,推荐你们看看。
sudoers 只有只读的权限,若是想要修改的话,须要先添加w权限:chmod -v u+w /etc/sudoers 而后就能够添加内容了,在下面的一行下追加新增的用户:wq保存退出,这时候要记得将写权限收回:chmod -v u-w /etc/sudoers
方法一:修改 /etc/sudoers 文件,找到下面一行,把前面的注释(#)去掉
## Allows people in group wheel to run all commands # 去掉下面一句的前面的注释 # %wheel ALL=(ALL) ALL # 而后修改用户,使其属于root组(wheel),命令以下: # usermod -g root uusama
修改完毕,如今能够用uusama账号登陆,而后用命令 su – ,便可得到root权限进行操做。14个Linux系统安全小妙招,总有一招用的上!推荐看下。
方法二(推荐):修改 /etc/sudoers 文件,找到下面一行,在root下面添加一行,以下所示:
## Allow root to run any commands anywhere root ALL=(ALL) ALL uusama ALL=(ALL) ALL
修改完毕,如今能够用uusama账号登陆,而后用命令 sudo -s ,便可得到root权限进行操做。
方法三:修改 /etc/passwd 文件,找到以下行,把用户ID修改成 0 ,以下所示:
uusama:x:500:500:tommy:/home/uusama:/bin/bash # 修改后以下 uusama:x:0:500:tommy:/home/uusama:/bin/bash
保存,用uusama帐户登陆后,直接获取的就是root账号的权限。
做者:悠悠 来源:http://uusama.com/69.html