1.添加新用户并分配root权限:
先用root权限登陆
adduser xxx(你设置的用户名)
passwd xxx(省略输入密码)
放到wheel组中:gpasswd -a xxx wheel
切换来xxx用户:su xxx(此时并没有权力)
一声令下前边加上sudo,就有root权限操作

1.添加新用户并分配root权限:
先用root权限登陆
adduser xxx(你设置的用户名)
passwd xxx(省略输入密码)
教你有些简练的安顿防止服务器被口诛笔伐,CentOS7用户权限设置。放到wheel组中:gpasswd -a xxx wheel
切换来xxx用户:su xxx(此时并没有权力)
一声令下前边加上sudo,就有root权限操作

澳门金沙国际 ,CentOS7用户权限设置

1、 sudo权限添加,编辑修改/etc/sudoers配置文件,在root ALL=(ALL)
ALL下,添加要加sudo权限的账号。

2、改ssh远程端口:编辑vi /etc/ssh/sshd_config,找到#Port
22一段,修改为如下:Port 22 ,把Port后的22改成
你要改的端口号(比如8080),然后保留退出,重启sshd服务(systemctl
restart sshd.service)。再在
etc/sysconfig/iptables,中把原本的端口22,改成sshd_config中port的端口号,保存重启iptables服务
(systemctl restart iptables.service)。

3、为了安全,不让root用长途格局登陆系统,编辑#vi
/etc/ssh/sshd_config,找到PermitRootLogin yes,改为 PermitRootLogin
no,保存退出,重启sshd服务(systemctl restart sshd.service)。

4、限制非wheel组用户,无法选取su命令。

编辑/etc/pam.d/su文件,

添加auth required /usr/lib64/security/pam_wheel.so use_uid
auth sufficient /usr/lib64/security/pam_rootok.so debug

auth required /usr/lib64/security/pam_wheel.so group=wheel

(表达:那八个文本的门径是centos7下的,其余版本请自行检索),

修改/etc/login.defs文件,在最后添加SU_WHEEL_ONLYyes。
将新拉长的普通用户添加的wheel组中,命令usermod -G wheel 用户名。

1、
sudo权限添加,编辑修改/etc/sudoers配置文件,在root ALL=(ALL)
ALL下,添加要加sudo权限的账号。 2、改ssh远程端口:编…

CentOS设置允许winscp直接用root登录

Root登录 /etc/ssh/sshd_config PermitRootLogin

化解先登录SSH,然后su – 才能登录的题材:

暗许安全是先普通用户登录SSH 然后 su – 登录root

要改一下东西 winscp不或然直接ROOT登录

vi /etc/ssh/sshd_config

找到 PermitRootLogin no 改成yes

重启sshd服务

#service sshd restart 记得重启!

CentOS修改SSH暗许端口,假设连接成功了,则再度编辑sshd_config的安装,将其中的Port22剔除,即可。之所以先设置成五个端口,测试成功后再关闭一个端口。

Builder开发者在线CentOS修改SSH默许端口,倘若三番五次成功了,则再一次编辑sshd_config的设置,将里面的Port22删减,即可。之所以先设置成七个端口,测试成功后再关闭一个端口,是为着艺术在改动conf的长河中,万一出现掉线、断网、误操作等未知景况时候,仍能透过其它一个端口连接上去调试以防暴发连续不上还要联系机房调试,导致难题更为复杂麻烦。

首先修改配置文件

vi /etc/ssh/sshd_config

找到#Port 22一段,那里是标识暗许使用22端口,修改为如下:

Port 22

Port 800

然后保留退出

执行/etc/init.d/sshd restart

这么SSH端口将同时工作与22和800上。

方今编写防火墙配置:vi /etc/sysconfig/iptables

启用800端口。

执行/etc/init.d/iptables restart

近期请使用ssh工具连接800端口,来测试是或不是成功。

假设连接成功了,则再度编辑sshd_config的装置,将内部的Port22剔除,即可。

之所以先设置成多少个端口,测试成功后再关闭一个端口,是为着艺术在修改conf的进度中,

设若出现掉线、断网、误操作等未知情形时候,仍能通过此外一个端口连接上去调试

免得爆发屡次三番不上还要联系机房调试,导致难点更为复杂麻烦。

为增加安全

先增添一个一般性权限的用户:

#useradd uploader

#passwd uploader

//设置密码

生产机器禁止ROOT远程SSH登录:

#vi /etc/ssh/sshd_config

PermitRootLogin yes

改为

PermitRootLogin no

重启sshd服务

#service sshd restart

远程管理用普通用户uploader登录,然后用 su root
切换来root用户得到最高权力

修改普通用户具有root权限

1)进入最佳用户形式。相当于输入”su
-“,系统会让你输入一级用户密码,输入密码后就进入了最佳用户格局。(当
然,你也得以平素用root用)

2)添加文书的写权限。也等于输入指令”chmod u+w /etc/sudoers”.

3)编辑/etc/sudoers文件。相当于输入指令”vim
/etc/sudoers”,输入”i”进入编辑方式,找到这一 行:”root ALL=(ALL)
ALL”在起下边添加”xxx ALL=(ALL)
ALL”(那里的xxx是您的用户名),然后保留(就是先按一下Esc键,然后输入”:wq”)退出。

4)废除文件的写权限。相当于输入指令”chmod u-w /etc/sudoers”.

Root登录
/etc/ssh/sshd_config PermitRootLogin 消除先登录SSH,然后su –
才能登录的问题: 暗中同意安全是先普通用户登…

2.禁止linux的root登陆:
sudo vim /etc/ssh/sshd_config
PermitRootLogin yes改成PermitRootLogin no保存退出
再一次加载ssh:sudo systemctl reload sshd

2.禁止linux的root登陆:
sudo vim /etc/ssh/sshd_config
PermitRootLogin yes改成PermitRootLogin no保存退出
重复加载ssh:sudo systemctl reload sshd

3.改动ssh链接的暗许端口22:
sudo vim /etc/ssh/sshd_config
Port 22改成Port 10000+(随意,不要太大,保存退出)

3.改动ssh链接的暗许端口22:
sudo vim /etc/ssh/sshd_config
Port 22改成Port 10000+(随意,不要太大,保存退出)

 重新加载ssh:sudo
systemctl reload sshd 

 重新加载ssh:sudo
systemctl reload sshd 

相关文章