开启掘金成长之旅!这是我参与「掘金日新计划 · 12 月更文挑战」的第1天,点击查看活动详情
创建新的登录用户及端口,并禁用root登录
直接使用root登录, 安全性会比较低, 如果被入侵,那么黑客直接就拥有了root权限, 所以我们要加一层用户来进行防范.
创建新用户
首先需要登录root, 然后创建新用户, 用root登录想必无需多言. 那么从创建开始
- 使用
useradd ***新建用户 直接使用useradd newUser不会在/home自动创建对应的文件夹, 所以使用useradd -m newUser - 设置密码
给指定的用户配置密码, 一定要指定, 不然会设置当前用户的密码
passwd newUsernewPassword
禁用root登录
- 找到
/etc/ssh/sshd_config - 对该文件进行配置
vim /etc/ssh/sshd_config - 搜索
PermitRootLogin将PermitRootLogin yes后面的yes改为no
设置新端口
- 同样是
/etc/ssh/sshd_config文件 - 搜索
Port - 将
#Port 22前面的#去掉, 以及后面的22修改为自定义端口, 最大为65536
配置防火墙
-
一定要看一下防火墙是否打开, 如果没打开, 那么需要打开
systemctl start firewalld.service -
查看端口是否开放
firewall-cmd --zone=public --list-port -
关闭22端口
firewall-cmd --zone=public --remove-port=22/tcp --permanent -
打开自定义端口
firewall-cmd --zone=public --add-port=自定义端口/tcp --permanent -
刷新防火墙
firewall-cmd --reload -
如果是云服务器, 一定要记得去云平台--> 安全组 打开自定义的端口, 不然是请求不通的
测试登录
一定要新开一个窗口, 测试登录成功后再关闭原来的窗口
-
测试root登录
-
22端口测试
ssh root@ip_address 提示`port 22: Connection refused` 即为22端口关闭成功 -
自定义端口测试
ssh -p 自定义端口 root@ip_address 输入密码后, 提示`Permission denied` 即为root禁用成功
-
-
测试newUser登录
ssh -p 自定义端口 newUser@ip_address 输入密码后可以登录 登录成功后输入su 然后输入root密码可切换至root用户
至此可以关闭原来的窗口, 新增用户并设置密码及端口, 同时关闭root登录大功告成