真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

centos密鑰登錄-創(chuàng)新互聯(lián)

1、新增用戶:
useradd dk
passwd dk
將普通用戶dk加到sudo權(quán)限表,這樣dk要權(quán)限的時(shí)候就sudo +命令:
vi /etc/sudoers

創(chuàng)新互聯(lián)建站是一家專注于網(wǎng)站設(shè)計(jì)、成都網(wǎng)站設(shè)計(jì)與策劃設(shè)計(jì),昂仁網(wǎng)站建設(shè)哪家好?創(chuàng)新互聯(lián)建站做網(wǎng)站,專注于網(wǎng)站建設(shè)10余年,網(wǎng)設(shè)計(jì)領(lǐng)域的專業(yè)建站公司;建站業(yè)務(wù)涵蓋:昂仁等地區(qū)。昂仁做網(wǎng)站價(jià)格咨詢:18982081108

找到root ALL=(ALL) ALL

在下面添加一行:新用戶名 ALL=(ALL) ALL

:x! 保存退出

ssh(密鑰登錄):
1、ssh密鑰制作:
ssh-keygen -t rsa
回車回車
.將公鑰文件重命名為authorized_keys
$ mv id_rsa.pub authorized_keys
將目錄.ssh權(quán)限設(shè)置為700,公鑰文件authorized_keys設(shè)置為644
$ chmod 700 ../.ssh/
$ chmod 644 authorized_keys
下載id_rsa 私鑰到你本地即可
2、修改sshd默認(rèn)端口:
#vim /etc/ssh/sshd_config
#port 22 改為
port 2222
#usedns yes 改為
usedns no
#PermitRootLogin yes改為
PermitRootLogin no(最后改這個(gè),禁用root用ssh遠(yuǎn)程登錄,禁用密碼登錄)
#permitEmpt passwords yes 改為
permitEmpt passwords no
#PasswordAuthentication yes改為
PasswordAuthentication no
#print last login yes 改為
print last login yes
#printmotd yes 改為
printmotd yes
修改ssh連接警告信息:
#vim /etc/motd

warning! this is dk'centos?。。?br/>chkconfig sshd on
service sshd restart
3、防火墻 打開 ssh 端口
iptables -F
iptables -X
iptables -I INPUT -p tcp --dport 2222 -j ACCEPT
/etc/init.d/iptables save
/etc/init.d/iptables start
chkconfig iptables on

4、selinux:
#setenforce 0 臨時(shí)關(guān)閉selinux
#vim /etc/selinux/config
將SELINUX=enforcing改為SELINUX=disabled 永久關(guān)閉

ip地址:
#vim
/etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
ONBOOT=yes
BOOTPROTO=static
IPADDR=192.168.1.63
PREFIX=24
GATEWAY=192.168.1.1

DNS1=8.8.8.8
NETMASK=255.255.255.0
修改dns地址:
#etc/resolv.conf
nameserver 114.114.114.114
#service
network restart

fail2ban:
#tar zxvf fail2ban-0.8.10.tar.gz

#cd fail2ban-0.8.10

#python setup.py install

#cd files

cp ./redhat-initd /etc/init.d/fail2ban

#chkconfig --add fail2ban

#service fail2ban start

注意:如果重起iptables 記的一定還要重起fail2ban,不然他就不能生效,fail2ban的過濾表是在iptables 啟動(dòng)后在加入的。

二、配置

1、fail2ban本身配置

默認(rèn)fail2ban.conf里面就三個(gè)參數(shù),而且都有注釋。

vi /etc/fail2ban/fail2ban.conf

#默認(rèn)日志的級(jí)別

loglevel = 3

#日志的存放路徑

logtarget = /var/log/fail2ban.log

#socket的位置

socket = /tmp/fail2ban.sock

2、fail2ban防護(hù)配置

全局設(shè)置

vi /etc/fail2ban/jail.conf

忽悠 IP范圍 如果有二組以上用空白做為間隔

ignoreip = 127.0.0.1/24 #黑名單/拒絕鏈接的名單

設(shè)定 IP 被封鎖的時(shí)間(秒),如果值為 -1,代表永遠(yuǎn)封鎖

bantime = 86400

設(shè)定在多少時(shí)間內(nèi)達(dá)到 maxretry 的次數(shù)就封鎖

findtime = 600

設(shè)定在多少時(shí)間內(nèi)達(dá)到 maxretry 的次數(shù)就封鎖

maxretry = 3

允許嘗試的次數(shù)

分類設(shè)置

#針對(duì)sshd暴力***防護(hù)

[ssh-iptables]

enabled = true

filter = sshd

action = iptables[name=SSH, port=2222, protocol=tcp]

sendmail-whois[name=SSH, dest=you@mail.com, sender=fail2ban@mail.com]

logpath = /var/log/secure

如果有個(gè)別的次數(shù)設(shè)定就設(shè)在這里

maxretry = 3

#針對(duì)vsftpd暴力***防護(hù)

[vsftpd-iptables]

enabled = true

filter = vsftpd

action = iptables[name=VSFTPD, port=ftp, protocol=tcp]

sendmail-whois[name=VSFTPD, dest=you@mail.com]

logpath = /var/log/secure

maxretry = 3

#chkconfig --level 345 fail2ban on

#service fail2ban start

測(cè)試:

echo "test mail | mail -s test@xuegod.cn"

iptables -L

另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內(nèi)外云服務(wù)器15元起步,三天無(wú)理由+7*72小時(shí)售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國(guó)服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡(jiǎn)單易用、服務(wù)可用性高、性價(jià)比高”等特點(diǎn)與優(yōu)勢(shì),專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場(chǎng)景需求。


網(wǎng)頁(yè)標(biāo)題:centos密鑰登錄-創(chuàng)新互聯(lián)
本文來源:http://weahome.cn/article/jgdog.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部