VPS SSH账号是我们日常管理VPS的主要登入方式,尤其是Root账号,对Linux系统安全至关重要.以前好多站长喜欢用Putty中文版,这实际是别人修改官方Putty汉化而来,这些软件被植入了后门,导致好几个有名的站点信息泄露,损失惨重. 如何知道自己的VPS账号正在遭受坏人的扫描和暴力破解呢?简单的方法就是查看日志:cat /var/log/auth.log.如何来增强VPS SSH账号的安全性呢?除了养成使用正规软件的好习惯外,还要从VPS本身来加强VPS SSH账号的安全性. 默认的S…
目的:为了巩固线上外网服务器的安全,避免黑客攻击植入木马,初步决定禁用root密码登录(安全强度低),统一使用秘钥登录(4096位长度,安全性较高) 具体操作如下: 一.生成ssh秘钥: ssh-keygen -t rsa -b 4096 cat /root/.ssh/id_rsa.pub >> /root/.ssh/authorized_keys chmod 600 /root/.ssh/authorized_keys ssh -i ./id_rsa root@IP -b bits 指定密钥…
CentOS默认不启用sudo,且可以直接用超级管理员身份登录服务器.ubuntu这方面做得比较好,为了安全,减小误操作带来的损失,还是推荐启用sudo. 1.添加sudo用户 执行 visudo 命令,找到: root ALL=(ALL) ALL 在下面增加:(注意,snsgou 是Linux新增的一个普通用户) snsgou ALL=(ALL) ALL 2.禁止root用户登录 编辑 /etc/ssh/sshd_config,将 PermitRootLogin yes 改为 PermitRo…
1.临时关闭防火墙: service  iptables  stop 临时开启防火墙: service  iptables  start 查看防火墙状态: service  iptables  status 查看防火墙开机启动状态 chkconfig iptables --list 关闭防火墙开机启动 chkconfig iptables off 开机启动防火墙 chkconfig iptables on 查看cpu: cat /proc/cpuinfo 查看内存信息: cat /proc/me…
1.使用 root 用户执行以下步骤:只在 CentOS 6.5 下验证. 2.先查看下服务器端口号范围: # sysctl -a|grep ip_local_port_range 3.修改端口 vi /etc/ssh/sshd_config Port 58585 #端口号 PermitRootLogin no # 禁止root ssh 4.为新端口开通防火墙规则 iptables -I INPUT 4 -m state --state NEW -p tcp --dport 10089 -j A…
Linux系统大多说都支持OpenSSH,生成公钥.私钥的最好用ssh-keygen命令,如果用putty自带的PUTTYGEN.EXE生成会不兼容OpenSSH,从而会导致登录时出现server refused our key错误. 1.root用户登陆后,运行以下第一句指令,其他根据提示进行输入: ssh-keygen -t rsa 一路回车... 此时在/root/.ssh/目录下生成了2个文件,id_rsa为私钥,id_rsa.pub为公钥.私钥自己下载到本地电脑妥善保存(丢了服务器可就…
Linux系统大多数都支持OpenSSH,生成公钥.私钥的最好用ssh-keygen命令,如果用putty自带的PUTTYGEN.EXE生成会不兼容OpenSSH,从而会导致登录时出现server refused our key错误. 1.root用户登陆后,运行以下第一句指令,其他根据提示进行输入: ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/ro…
进入想要使用密钥登录的用户家目录 cd 或 cd ~ 执行密钥创建命令,不行可能需要下载openssh-server与openssh-client ssh-keygen -t rsa -P "" 回车 将公钥文件内容拷贝到authorized_keys cd .ssh/ cat id_rsa.pub >> authorized_keys chmod 600 authorized_keys 将密钥文件id_rsa留作登录,在xshell上登录时使用密钥登录,浏览-->用…
在创建各种云主机的时候,云服务商给的都是root用户,这很方便,但是有某些时候会造成一些困扰,日后在服务器上启动各种服务后,仅仅拥有root权限的用户才能访问更改这些服务,这样会造成一些不必要的困扰,而且也不安全.出于安全考虑,以及日后服务器的多用户管理,应该在一开始就对服务器的root用户进行禁用,仅使用sudo命令来执行某些root才能执行的命令. 工具准备:Linux云主机,SSH工具 创建拥有sudo权限的用户 注意 :在阻止对root帐户的访问之前,请确保已使用useradd命令创建了…
1.创建一个普通用户 #useradd test 2.给test设置密码 #passwd test 3.禁用root远程登录 #vim /etc/ssh/sshd_config #PermitRootLogin yes 改成 PermitRootLogin No 4.重启sshd # systemctl restart sshd 5.登录root无法登录,登录test可以登录.切换root可以切换…