使用 CentOS 6 的初始服务器设置
状态:已弃用
本文涵盖不再受支持的 CentOS 版本。如果您当前正在运行运行 CentOS 6 的服务器,我们强烈建议您升级或迁移到受支持的 CentOS 版本。
原因:
请参阅:
基础
当您第一次开始访问全新的虚拟专用服务器时,您应该采取一些早期步骤来使其更加安全。一些首要任务可能包括设置新用户、为他们提供适当的权限以及配置 SSH。
第一步——root登录
知道 IP 地址和 root 密码后,以主用户 root 身份登录。
不鼓励定期使用 root,本教程将帮助您设置一个替代用户以永久登录。
ssh root@123.45.67.890
终端将显示:
The authenticity of host '69.55.55.20 (69.55.55.20)' can't be established.
ECDSA key fingerprint is 79:95:46:1a:ab:37:11:8e:86:54:36:38:bb:3c:fa:c0.
Are you sure you want to continue connecting (yes/no)?
继续并输入 yes,然后输入您的 root 密码。
第二步——更改密码
当前,您的 root 密码是您注册 Droplet 时发送给您的默认密码。要做的第一件事是将其更改为您的选择之一。
passwd
CentOS 对其允许的密码非常谨慎。输入密码后,您可能会看到错误密码通知。您可以设置一个更复杂的密码或忽略该消息——CentOS 实际上不会阻止您创建一个简短或简单的密码,尽管它会建议您不要这样做。
第三步——创建新用户
在您登录并更改密码后,您将不需要再次以 root 身份登录您的 VPS。在这一步中,我们将使用新密码创建一个新用户,并为他们提供所有 root 权限。
首先,创建您的用户;您可以为您的用户选择任何名称。这里我推荐Demo
/usr/sbin/adduser demo
二、新建用户密码:
passwd demo
第四步——根权限
到目前为止,只有 root 拥有所有的管理能力。我们将授予新用户 root 权限。
当您使用新用户执行任何 root 任务时,您需要在命令前使用短语 \sudo。这是一个有用的命令,原因有两个:1) 它可以防止用户犯任何破坏系统的错误 2)它将使用 sudo 运行的所有命令存储到文件 '/var/log/secure 中,如果需要,稍后可以查看该文件。
让我们继续编辑 sudo 配置。这可以通过默认编辑器完成,在 CentOS 中称为“vi”
/usr/sbin/visudo
找到名为用户权限规范的部分。
它看起来像这样:
# User privilege specification
root ALL=(ALL) ALL
在根权限的详细信息下,添加以下行,将所有权限授予您的新用户。
要开始在 vi 中输入,请按 \a。
demo ALL=(ALL) ALL
按Escape
、:
、w
、q
,然后按Enter
保存退出文件。
第五步——配置 SSH(可选)
现在是时候让服务器更安全了。这些步骤是可选的。它们将使登录更加困难,从而使服务器更加安全。
打开配置文件
sudo vi /etc/ssh/sshd_config
查找以下部分并在适用的情况下更改信息:
Port 25000
Protocol 2
PermitRootLogin no
UseDNS no
我们将一一介绍。
端口:虽然端口 22 是默认值,但您可以将其更改为 1025 到 65535 之间的任何数字。在本例中,我使用的是端口 25000。请务必记下新端口号。以后您将需要它来登录,此更改将使未经授权的人更难登录。
PermitRootLogin:将此从 yes 更改为 no 以停止将来的 root 登录。您现在只能以新用户身份登录。
将此行添加到文档底部,将 demo 替换为您的用户名:
AllowUsers demo
保存并退出
第六步——重新加载并完成!
重新加载 SSH,它将实现新的端口和设置。
service sshd reload
要测试新设置(还不要注销 root),请打开一个新的终端窗口并以新用户身份登录到您的虚拟服务器。
不要忘记包括新的端口号。
ssh -p 25000 demo@123.45.67.890
您的提示现在应该说:
[demo@yourname ~]$
查看更多
当您开始使用 SSH 保护您的 Droplet 时,您可以通过安装 Deny Hosts 等程序来继续提高其安全性,以防止对服务器的暴力攻击。
您还可以在此处找到在服务器上安装 LAMP 堆栈的教程。