Linux主机用户登陆安全配置

Linux主机用户登陆安全配置

在Linux主机上进行用户登录安全配置是一个重要的安全措施,可以防止未经授权的访问。以下是如何创建用户hbu、赋予其sudo权限,以及禁止root用户SSH登录,以及通过ssh key管理主机用户登陆。

创建用户hbu

使用具有root权限的账户(或者通过sudo)登录到你的Linux主机,通过useradd命令创建新用户hbu,并设置密码。

# 创建用户
sudo useradd -m hbu
# passwd命令为新用户设置密码。
sudo passwd hbu

备注:如果采用root用户,则不需要加sudo;useradd创建用户命令中的参数-m选项,会自动为用户创建主目录。

赋予用户sudo权限

1.备份sudo配置文件/etc/sudoers

sudo cp /etc/sudoers /root/sudoers.bak

2.编辑sudoers配置文件

sudo visudo

3.添加配置项

# User privilege specification
root    ALL=(ALL:ALL) ALL
hbu ALL=(ALL:ALL) NOPASSWD:ALL

4.保存并退出。
在visudo中,你可以按Ctrl+X,然后按Y保存修改。

备注:visudo默认采用nano编辑器,如果不熟悉操作命令,可以先为配置文件/etc/sudoers增加写权限,然后修改配置内容,保存修改并退出,最后取消/etc/sudoers写权限

禁止root用户ssh登陆

在Linux系统中,出于安全考虑不直接允许root用户通过SSH远程登录。相反,用户可以使用一个普通用户账户,并通过sudo命令来执行需要root权限的命令。这样既可以提高安全性,又能保持系统管理的灵活性。

以下是一些禁止root用户通过SSH登录的方法:

方法1:修改sshd配置

1.打开SSH配置文件

sudo vim /etc/ssh/sshd_config

2.在文件中找到或添加以下行

PermitRootLogin no

保存并关闭文件。

3.重启SSH服务以使更改生效

sudo systemctl restart sshd
# 或者
sudo service ssh restart

方法2:使用PAM(Pluggable Authentication Modules)限制

1.创建一个PAM配置文件来限制root登录:

sudo nano /etc/pam.d/sshd_root_disable

2.在文件中添加以下内容:

auth       required     pam_access.so list=root deny

3.修改SSH配置文件,指向新的PAM配置文件:

sudo nano /etc/ssh/sshd_config
#添加或修改以下行:
UsePAM yes
AccountRequiredPam root_disable

保存并关闭文件。

4.重启SSH服务

sudo systemctl restart sshd
# 或者
sudo service ssh restart

配置用户hbu免密登陆

在Linux系统中配置SSH免密登录,主要涉及到生成SSH密钥对,然后将公钥添加到远程服务器的~/.ssh/authorized_keys文件。配置wa完成后,用户就可以无密码登录到远程服务器。

以下步骤适用于大多数基于Linux的操作系统。

1.生成SSH密钥对

首先,在本地机器上生成SSH密钥对。打开终端,执行以下命令:

ssh-keygen -t rsa -b 2048
  • -t rsa指定密钥类型为RSA。

  • -b 2048 指定密钥长度为2048位,这是推荐的长度。

执行上述命令后,系统会询问保存密钥的位置(默认为~/.ssh/id_rsa)和输入密码(可选)。如果你不需要密码保护密钥,直接按回车即可。

2.将公钥复制到远程服务器

生成密钥对后,使用ssh-copy-id将公钥(id_rsa.pub)添加到远程服务器的~/.ssh/authorized_keys文件中。

# ssh-copy-id 用户名@远程服务器地址
ssh-copy-id user@192.168.1.100

3.配置SSH免密登录(可选)

为了确保每次都能免密登录,你可以在本地机器的~/.ssh/config文件中添加以下配置:

Host 远程服务器别名
    HostName 远程服务器地址
    User 用户名
    IdentityFile ~/.ssh/id_rsa
    StrictHostKeyChecking no

将远程服务器别名替换为你自定义的名称,例如my_server,将远程服务器地址和用户名替换为实际的服务器地址和用户名。这样,你就可以使用别名来免密登录了:

# ssh 远程服务器别名
sshl my_server

注意:

  • 确保远程服务器的.ssh目录和authorized_keys文件的权限设置正确。

  • 如果在添加公钥后仍然无法免密登录,检查是否禁用了密码认证(在/etc/ssh/sshd_config中设置PasswordAuthentication no),并确保SSH服务已重新启动。

  • 本地配置使用StrictHostKeyChecking no可以避免首次连接时出现主机密钥验证的提示,但这会降低安全性。建议仅在信任网络中使用此设置。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值