收藏本站扫码开通

套图久久-最强写真套图合集打包全集下载-Graphis-S-Cute-ROSI-秀人等

 找回密码
 这里注册

QQ登录

只需一步,快速开始

查看: 538|回复: 1
打印 上一主题 下一主题

[经验技巧] Linode VPS重置ROOT密码的2种方法

[复制链接]
百图阁图友
跳转到指定楼层
楼主
百图阁图友 发表于 2017-7-21 09:18:53 回帖奖励 |倒序浏览 |阅读模式

点击上方获取邀请码注册baituge.com,100TB套图视频等你下载!

您需要 登录 才可以下载或查看,没有帐号?这里注册

x
admin 2013 年 6 月 23 日 关键字: linode root、重置ROOT

可能会因为某种原因,我们需要重新设置ROOT密码,一般我们设置ROOT密码由两种方法,一种是通过官方的管理面板实现,另外一种就是通过SSH命令实现。如果我们忘记ROOT密码,那只能通过第一种方法了。

第一种,通过Linode面板设置ROOT密码。

在我们开始开通linode vps的时候会让我们设置填写ROOT的密码,这个密码是很重要的,我建议用比较复杂的方式设置密码。我设置的密码是记不住的,只有自己复制才可以输入。

linode-root

找到上图菜单及设置界面,设置ROOT新密码。

第二种,通过SSH设置。

ssh-root

进入SSH之后,我们输入passwd回车后提示我们输入新密码,输入密码的时候自己好了,是没有字符出现的,然后回车在输入一次。

就这样,2个方法自己挑一个,就可以设置我们新的ROOT密码。
回复

使用道具 举报

排名
1
昨日变化

6万

主题

6万

帖子

44万

积分

管理员

本站支持各种资源定制单购 欢迎咨询!

Rank: 9

积分
440142
QQ
沙发
发表于 2017-7-21 09:19:09 | 只看该作者
使用linode VPS也有好长一段时间了,爱好linux也有很久好久了,自从2004年自己买了笔记本后就尝试安装各种linux发行版,包括FreeBSD这样的unix鼻祖,不过当时仅仅把爱好停留在装系统上面,并没有对linux网络服务器做深入的研究。

很多朋友认为买了vps把系统安装上去,环境搭建好就万事大吉了,实际上并非如此,网络一直是不安全的,我们只能尽我们最大的努力做好基础的安全防护工作,尽可能的减少被攻击的可能,尽量减少非人为因素宕机的可能。


直到自己真正的使用linux服务器后,才系统的对linux进行了学习,我的知识来源主要是鸟哥的linux私房菜基础版第三版以及鸟哥的linux私房菜服务器第三版。以下是我平时维护自己vps以及帮个别朋友维护linux服务器的一点心得,如何做好VPS的基础安全防护?

在linode新手起步教程里,我们学习了如何安装liunx操作系统,重启linode vps,执行一些基本的系统管理任务。现在我们来进一步做好VPS的安全工作,以防非法入侵。您会学习到如何启动防火墙(iptables),设置SSH安全访问密钥,自动ban某些非法ip(Fail2ban)。当然这都是非常基础的安全防护工作。

1、参考linux添加用户useradd命令说明,添加一个普通用户。

比如我在root用户登录的情况下,新增一个laoyi用户:

useradd laoyi

passwd laoyi

就算添加好用户laoyi了,将来你ssh登录系统就可以ssh laoyi@106.187.xxx.xxx登录系统。

2、客户端生产ssh公钥私钥,配对连接,可参考http://www.linode.im/1573.html,操作成功以后客户端访问服务器端,将不需要输入密码,这样可以减少暴力破解密码工具的可能性。当然您要将您的私钥保护好。

在客户端,执行:ssh-keygen,产生公钥密钥,

将公钥传至服务器端,scp ~/.ssh/id_rsa.pub laoyi@106.187.xx.xx

在服务器端,

mkdir .ssh

mv id_rsa.pub .ssh/authorized_keys

chown -R laoyi:laoyi .ssh
chmod 700 .ssh
chmod 600 .ssh/authorized_keys

3、修改ssh配置,端口。禁止root管理员直接登录linux服务器。root帐号就是玉皇大帝,掌管着linux服务器的生杀大权,如果一不小心误操作,那后果是很严重的,建议添加个普通的linux用户帐号,如果需要用root帐号的时候,su或者sudo可以获得root的管理员权限。另外更重要的是,现在总有些无聊的人猜密码,如果你的root密码设置的过于简单,那被他人用软件猜出root密码的概率较高,不幸中弹,基本你的linux服务器就毁了。。

vi /etc/ssh/sshd_config,将端口默认的22改成其他端口;

将密码认证设置成NO:PasswordAuthentication no;

同时将root直接登录系统取消:PermitRootLogin no

重启ssh服务:/etc/init.d/sshd restart

4、chattr +i /etc/passwd; chattr +i /etc/shadow,避免root密码被篡改。

5、chattr +a /var/log/messages,让系统日志只能增加数据,而不能删除也不能修改数据。

6、建立脚本做好重要数据的md5校验指纹比对(初期可不考虑)。

7、设置简易iptables防火墙,开启iptables防火墙进行软防。很多vps厂家为了减少成本,比如linode是裸机,本身是没有任何硬件防护的,此时iptables软防就特别重要,建议把不用的端口服务都禁掉。

看看iptables是否开启,默认防火墙规则都是空的,也就是不管事的。

Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

需要我们自己建立防火墙规则:

vi /etc/iptables.firewall.rules

*filter

#  Allow all loopback (lo0) traffic and drop all traffic to 127/8 that doesn’t use lo0
-A INPUT -i lo -j ACCEPT
-A INPUT -d 127.0.0.0/8 -j REJECT

#  Accept all established inbound connections
-A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT

#  Allow all outbound traffic – you can modify this to only allow certain traffic
-A OUTPUT -j ACCEPT

#  Allow HTTP and HTTPS connections from anywhere (the normal ports for websites and SSL).
-A INPUT -p tcp –dport 80 -j ACCEPT
-A INPUT -p tcp –dport 443 -j ACCEPT

#  Allow SSH connections
#
#  The -dport number should be the same port number you set in sshd_config
#
-A INPUT -p tcp -m state –state NEW –dport 22 -j ACCEPT

#  Allow ping
-A INPUT -p icmp -m icmp –icmp-type 8 -j ACCEPT

#  Log iptables denied calls
-A INPUT -m limit –limit 5/min -j LOG –log-prefix “iptables denied: ” –log-level 7

#  Reject all other inbound – default deny unless explicitly allowed policy
-A INPUT -j REJECT
-A FORWARD -j REJECT

COMMIT

以上防火墙规则只开启了http(80端口),https(443端口),ssh(22端口),根据您的服务器开启服务情况,请自己修改防火墙规则。

让防火墙规则生效:iptables-restore < /etc/iptables.firewall.rules

然后再查看防火墙是否生效:iptables -L

Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  –  anywhere             anywhere
REJECT     all  –  anywhere             127.0.0.0/8         reject-with icmp-port-unreachable
ACCEPT     all  –  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  –  anywhere             anywhere            tcp dpt:www
ACCEPT     tcp  –  anywhere             anywhere            tcp dpt:https
ACCEPT     tcp  –  anywhere             anywhere            state NEW tcp dpt:ssh
ACCEPT     icmp –  anywhere             anywhere            icmp echo-request
LOG        all  –  anywhere             anywhere            limit: avg 5/min burst 5 LOG level debug prefix `iptables denied: ‘
REJECT     all  –  anywhere             anywhere            reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
REJECT     all  –  anywhere             anywhere            reject-with icmp-port-unreachable

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  –  anywhere             anywhere

接下来我们需要设置下只要开机防火墙就开启服务:

cd /usr/local

mkdir virus

vi firewall

#!/bin/sh
/sbin/iptables-restore < /etc/iptables.firewall.rules

chmod +x firewall

vi /etc/rc.d/rc.local

/usr/local/virus/firewall

8、安装配置Fail2Ban,

Fail2Ban可以阻挡字典攻击您的服务器,当Fail2Ban检测到同一个ip企图攻击您的服务器,他将创建临时的防火墙规则来阻挡这些ip地址,Fail2Ban可以监控SSH,HTTP,SMTP等,默认情况下,Fail2Ban只监控SSH。具体安装Fail2Ban,以及配置,将在下篇专门讲解
本站支持各种资源定制单购 欢迎咨询!
任何套图视频类资源均可!QQ1528093587
回复 支持 反对

使用道具 举报

 点击右侧快捷回复【勿回复无意义内容 违者封禁】  【taotufabu.com】
您需要登录后才可以回帖 登录 | 这里注册

本版积分规则

关闭

站长推荐上一条 /1 下一条

点击上方获取邀请码即可注册!登陆后可浏览所有秘密板块!100T资源等你来下载!地址发布页taotufabu.com
 这里注册
找回密码

QQ|Archiver|手机版|套图久久-最强套图下载站  |网站地图  

GMT+8, 2024-5-2 22:49 , Processed in 0.088531 second(s), 38 queries .

Powered by Discuz! X3.2

© 2015-2020 套图发布

快速回复 返回顶部 返回列表