22 2021

root登录系统后

1.普通用户test 

adduser test 


2.设置密码,

passwd test 

查看帐号 cat /etc/passwd

查看密码 cat /etc/shadow

查看分组 cat /etc/group


3.vim  /etc/ssh/sshd_config 编辑sshd配置文件,

修改PermitRootLogin yes 为 PermitRootLogin no  

重启:systemctl restart sshd

查看状态:more /etc/ssh/sshd_config | grep PermitRootLogin


修改端口号 Port 22  为  Port 2211

vim  /etc/ssh/ssh_config

StrictHostKeyChecking ask

StrictHostKeyChecking=no 最不安全的级别,当然也没有那么多烦人的提示了,相对安全的内网测试时建议使用。如果连接server的key在本地不存在,那么就自动添加到文件中(默认是known_hosts),并且给出一个警告。

StrictHostKeyChecking=ask 默认的级别,就是出现刚才的提示了。如果连接和key不匹配,给出提示,并拒绝登录。

StrictHostKeyChecking=yes 最安全的级别,如果连接与key不匹配,就拒绝连接,不会提示详细信息。


4.重启sshd 

service sshd restart 


5.用test ssh 登录到系统切换root帐号

su root 


6.禁ping

  vim /etc/sysctl.conf 中增加一行

  net.ipv4.icmp_echo_ignore_all=1    0允许1禁止

  修改完成后执行sysctl -p使新配置生效。

  iptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -j DROP


延伸阅读
  1. nginx负载均衡
  2. 谷歌浏览器安装JSON解析插件Jsonview