centos服务器添加用户权限和设置安全漏洞

我这里是以全新的服务器从零开始部署 为后续的自动化部署做安全铺垫

先创建用户且指定该用户的根路径

useradd -d /lfeel -m lfeel

创建后续会使用到的目录这里的都是配置文件,我的路径在app/soft/docker-config下,除了jenkins每个目录里面添加logs和conf的目录

创建文件数据目录/data2

给lfeel分配指定目录的读写权限

chown -R lfeel:lfeel /data2
chmod 777 /data2
chown -R lfeel:lfeel /app
chmod 777 /app

为服务器设置断开链接时间

vi /etc/profile

在HISTSIZE 后追加timeout超时时间 

MOUT=300;      
#300表示超过300秒无操作即断开连接。

修改服务器密码命令

passwd lfeel

允许指定用户ssh登录在最底下增加即可 

vi /etc/ssh/sshd_config
AllowUsers lfeel

 

修改22端口  还是再sshd_config里面找到22端口默认是注释掉的我们把端口打开再下面增加一条自己的端口就行了

重启服务

service sshd restart

如果报Redirecting to /bin/systemctl restart sshd.service  那就执行下面这个

systemctl restart sshd.service

在阿里增加安全组并且关闭22端口

这个时候你就会发现ssh root没有权限了  需要lfeel登录后再通过su - xx切换角色  

 阿里云盾提示建议我们修复这些东西  那我们就跟着它的提示去修复把

密码策略合规检测会检测如下Linux账户密码策略: 1.账号密码最大使用天数。 2.密码修改最小间隔天数。 3.账号不活动最长天数。 加固建议: 1.在/etc/login.defs 里面修改 PASS_MAX_DAYS 1095。 2.在/etc/login.defs 里面修改 PASS_MIN_DAYS 7。 3.执行useradd -D -f 1095
useradd -D -f 1095

Got permission denied while trying to connect to the Docker daemon socket at unix:///var/run/docker.sock: Get http://%2Fvar%2Frun%2Fdocker.sock/v1.26/containers/json?all=1: dial unix /var/run/docker.sock: connect: permission denied

将用户添加到docker的root

cd /var/run

 

ll | grep docker

 可以看到组是root   我们将允许访问的添加到该组

gpasswd -a lfeel root
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值