基础
当您第一次开始访问您的新的虚拟私人服务器时,您应该采取一些早期步骤,使其更安全。 一些第一个任务可以包括设置新用户,为他们提供适当的权限,以及配置SSH。
第一步根登录
一旦你知道你的IP地址和root密码,登录作为主用户,root。
不鼓励定期使用root,本教程将帮助您设置一个替代用户永久登录。
ssh root@123.45.67.890
终端将显示:
The authenticity of host '69.55.55.20 (69.55.55.20)' can't be established. ECDSA key fingerprint is 79:95:46:1a:ab:37:11:8e:86:54:36:38:bb:3c:fa:c0. Are you sure you want to continue connecting (yes/no)?
继续键入yes,然后输入您的root密码。
第二步 - 更改您的密码
当前您的root密码是注册您的Droplet时发送给您的默认密码。 首先要做的是将其改为您自己选择的一个。
passwd
CentOS对其允许的密码非常谨慎。 输入密码后,您可能会看到密码密码通知。 您可以设置更复杂的密码或忽略消息 - CentOS实际上不会阻止您创建一个简单或简单的密码,虽然它会建议反对它。
第三步 - 创建新用户
登录并更改密码后,您不需要以root身份再次登录到您的VPS。 在这一步中,我们将创建一个新用户,使用一个新的密码,并给他们所有的根功能。
首先,创建您的用户; 您可以为您的用户选择任何名称。 这里我建议Demo
/usr/sbin/adduser demo
二,创建新用户密码:
passwd demo
第四步 - Root权限
到目前为止,只有root具有所有管理功能。 我们将给予新用户root权限。
当您使用新用户执行任何根任务时,您将需要在命令之前使用短语“sudo”。 这是一个有帮助的命令有两个原因:1)它防止用户造成任何系统破坏的错误2)它存储所有的命令运行sudo到文件'/ var / log / secure',如果需要可以稍后审查。
让我们继续编辑sudo配置。 这可以通过默认编辑器来完成,在CentOS中被称为“vi”
/usr/sbin/visudo
找到名为用户权限规范的部分。
它将如下所示:
# User privilege specification root ALL=(ALL) ALL
在根权限的详细信息下,添加以下行,授予您的新用户的所有权限。
要开始在vi中输入,请按“a”。
demo ALL=(ALL) ALL
按Escape
, :
, w
, q
,然后Enter
保存并退出该文件。
第五步 - 配置SSH(可选)
现在是时候让服务器更安全。 这些步骤是可选的。 他们将使登录更困难,使服务器更安全。
打开配置文件
sudo vi /etc/ssh/sshd_config
查找以下部分并在适用的地方更改信息:
Port 25000 Protocol 2 PermitRootLogin no UseDNS no
我们将一一带走。
端口:虽然端口22是默认值,您可以将其更改为1025和65535之间的任何数字。在此示例中,我使用端口25000.请确保记下新的端口号。 您将需要它以后登录,这一更改将使未经授权的人更难以登录。
PermitRootLogin:将此值从yes更改为no,以停止将来的root登录。 您现在将只以新用户身份登录。
将此行添加到文档的底部,用您的用户名替换demo:
AllowUsers demo
保存并退出
第六步 - 重新加载并完成!
重新加载SSH,它将实施新的端口和设置。
service sshd reload
要测试新设置(不要注销root),请打开一个新的终端窗口,并以新用户身份登录虚拟服务器。
不要忘记包括新的端口号。
ssh -p 25000 demo@123.45.67.890
您的提示现在应该说:
[demo@yourname ~]$
查看更多
当你开始用SSH保护您的Droplet,您可以继续通过安装程序,如以提高其安全性的fail2ban或拒绝的主机 ,以防止对服务器上的暴力攻击。
您还可以找到教程安装在服务器上的LAMP在这里或LEMP在服务器上堆叠这里 。