linux有关安全的几个基本配置,禁止root登录,新建root权限账号

本文介绍了如何通过最小化安装、启用防火墙、限制root权限、设置用户登录IP白名单、以及强化密码错误处理来提升服务器安全性,包括使用iptables和PAM配置。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、不安装多余的软件,能最小化安装就不要安装图形化界面,然后根据需求安装需要的软件

二、防火墙要启用,如果您的这台服务器对外有服务只要放开服务就好了,就是说白了白名单,切忌一上来第一件事儿就是关闭防火墙,这是一种极不负责任的。
如果需要开通对外某项服务就开通对应的端口或者协议

        **需要开通80端口**:
        firewall-cmd --zone=public --add-port=80/tcp --permanent
        **需要开通对外dns服务**
        firewall-cmd --zone=public –add-service=dns --permanent

三、禁止root直接登录,只能用普通用户登录,然后根据需要,如果必须用root 则su root ;这点debian做的比较好,默认安装后就不能让root直接登录
vi /etc/ssh/sshd_config
找到PermitRootLogin yes 将yes改为no
在这里插入图片描述
修改后
在这里插入图片描述

三、增加一个root权限的用户,其实还是平时不用root账户
useradd -g root robert #增加robert的用户属于root组
passwd robert #修改robert密码
vim /etc/sudoers
找到## Allows root to run any commands anywhere下面增加一行如下图所示
在这里插入图片描述

退出时需要执行wq!
执行root组命令时,只要在命令前增加sudo即可
当然了让输入密码的时候 输入robert的密码,不是root的密码

如果嫌输入密码麻烦也可以操作如下:
在ALL前面加上NOPASSWD:即可,以后再执行root的命令只要加上sudo即可,不用输入密码了
在这里插入图片描述

四、用户登录IP地址限制,白名单
vi /etc/hosts.allow #白名单文件
输入sshd:192.168.1.254 允许192.168.1.254登录
输入sshd:192.168.1.0/24 允许192.168.1.0/24网段的用户登录

vi /etc/hosts.deny #黑名单文件
输入sshd:all(拒绝所有) #拒绝所有,配置白名单的时候用
也可以输入某个IP或者某个网段

五、不操作自动退出、密码输入错误5次锁定300秒
vi /etc/pam.d/sshd

在#%PAM-1.0下添加一行
auth required pam_tally2.so deny=5 unlock_time=180 even_deny_root root_unlock_time=180
解释:
deny=5 密码输入错误次数达到3次
unlock_time=180 普通账户锁定3分钟(单位是秒)
even_deny_root 代表包含root用户
root_unlock_time=180 root账户锁定3分钟(单位是秒)
命令:pam_tally2查看被锁定的用户
命令:pam_tally2 --reset -u username可以将被锁定的用户解锁
所有针对ssh的配置需要systemctl restart sshd 重启服务生效

systemctl restart sshd 重启服务生效

### Linux 中普通用户获取 Root 权限的方式 在 Linux 系统中,普通用户可以通过多种方式获取 `root` 权限。以下是几种常见的方法及其注意事项: #### 使用 `sudo su` 切换到 Root 用户 如果用户的账户被赋予了 `sudo` 权限,则可以直接通过运行 `sudo su` 命令来切换到 `root` 用户[^1]。此过程通常会提示输入当前用户的密码。 #### 配置 `/etc/sudoers` 文件以授予 Sudo 权限 为了使某个普通用户能够执行具有 `root` 权限的操作,管理员可以在 `/etc/sudoers` 文件中添加相应的条目。推荐使用 `visudo` 工具编辑该文件,因为其具备语法检查功能,可防止因错误配置而导致系统问题[^2]。例如,在文件中加入以下内容即可允许名为 `kong` 的用户执行任何需要 `root` 权限的命令: ```bash kong ALL=(ALL) ALL ``` #### 修改 PAM 配置限制 Su 功能 对于希望进一步增强安全性的情况,可以调整 Pluggable Authentication Modules (PAM) 的设置,使得只有属于特定组(如 `wheel` 组)的成员才能成功调用 `su` 或者 `sudo su` 进行身份转换。具体做法涉及编辑 `/etc/pam.d/su` 和 `/etc/login.defs` 两个位置的内容。 #### 直接利用 Su Command 登录 As Root 除了借助于 `sudo`, 另一种途径便是采用简单的 `su root` 指令并提供正确的超级用户口令完成转变[^3]。不过这种方法要求事先知晓实际的 `root` 密码。 #### 自动化批量授权多个账号享有 Admin Rights 当面对众多需赋权的新建用户时,可通过脚本形式一次性处理完毕。比如下面这条指令能迅速让指定名称下的主体得到完全控制能力[^4]: ```bash echo "<用户名> ALL=(ALL:ALL) ALL" >> /etc/sudoers ``` 当然这里也强调应当谨慎行事以免引入安全隐患。 以上就是关于如何在Linux环境下给予普通使用者适当管理级访问权利的一些基本介绍与指导原则。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值