新的服务器,涉及到用户权限的管理 yunwei-可以登录 可以使用sudo功能 可以通过sudo su www 登录www操作

一、创建用户yunwei

创建账号
useradd yunwei
设置密码
passwd yunwei
设置sudo权限

先设置可写

chmod +w /etc/sudoers

修改/etc/sudoers

vi /etc/sudoers

在root ALL=(ALL) ALL 下

yunwei    ALL=(ALL)       ALL

去掉可写权限

chmod -w /etc/sudoers

二、设置运维可以ssh登录

切换成yunwei用户进行

1、生成证书

在用户目录下键入命令(/home/yunwei)

ssh-keygen -t rsa

输入命令后按照提示安装,以下是说明:

Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): <== 按 Enter
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase): <== 输入密钥锁码,或直接按 Enter 留空
Enter same passphrase again: <== 再输入一遍密钥锁码
Your identification has been saved in /root/.ssh/id_rsa. <== 私钥
Your public key has been saved in /root/.ssh/id_rsa.pub. <== 公钥
The key fingerprint is:
0f:d3:e7:1a:1c:bd:5c:03:f1:19:f1:22:df:9b:cc:08 root@host

密钥锁码在使用私钥时必须输入,这样就可以保护私钥不被盗用。当然,也可以留空,实现无密码登录。

现在,在 root 用户的家目录中生成了一个 .ssh 的隐藏目录,内含两个密钥文件。id_rsa 为私钥,id_rsa.pub 为公钥。

2、在服务器上安装公钥

键入以下命令,在服务器上安装公钥:

cd .ssh

cat id_rsa.pub >> authorized_keys

注意:之所以要弄个authorized_keys的。是因为配置/etc/ssh/sshd_config下默认是这个名字

如此便完成了公钥的安装。为了确保连接成功,请保证以下文件权限正确:

chmod 600 authorized_keys

chmod 700 ~/.ssh
3、设置 SSH,打开密钥登录功能、root用户进行

编辑 /etc/ssh/sshd_config 文件,可以修改端口等信息

vi  /etc/ssh/sshd_config

重启 SSH 服务:

centos6.9重启命令

service sshd restart

centos7.2重启命令

/bin/systemctl restart  sshd.service

三、设置www用户可以登录

usermod -s /bin/bash www

四、将私钥下载到客户端

设置好SecureCRTPortable的下载目录。这里使用sz下载 (如何下载上传参考Centos与本地终端 上传、下载 文件

sz id_rsa

下载到本地后。使用SecureCRTPortable登录

快速链接

鉴权哪里点击公钥->属性->使用全局公钥设置->使用身份或者证书文件->选择刚刚下载下来的文件->确定->确定

填好 主机名 端口 用户名 勾选公钥、键盘交互、GSSAPI选项

链接

五、封IP

vi /etc/hosts.deny

填写

sshd : ALL EXCEPT xxx.xxx.xxx.0/255.255.255.0 zzz.zzz.zzz.zz yyy.yyy.yyy.0/255.255.255.0

上面的意思是拒绝所有的IP ssh 登录除了我列出的IP 外。我上网是用的ADSL,通常在两个IP池中取得,所以上面的xxx.xxx.xxx.0 和 yyy.yyy.yyy.0 是我的动态ADSL ip 段。另外一个 zzz.zzz.zzz.zz 是我在单位的固定的IP,这个以防万一,万一我的ADSL网段变了,岂不是服务器也拒绝我的登录了?所以做IP拒绝时要慎重小心,不要把自己也锁在门外, 哈哈。