centos 动态密码 如何查看自己的ssh密码
大家好,今天小编来为大家解答centos 动态密码这个问题,如何查看自己的ssh密码很多人还不知道,现在让我们一起来看看吧!
centos7网络配置adsl
WINDOWS下ADSL也就是装个PPPOE软件等。
其实LINUX下也能支持!
·安装ADSL
在linux环境下,是通过rp-pppoe包来安装和配置ADSL的。我们首先使用命令rpm-qa| grep pppoe来检查系统中是否已经安装了rp-pppoe包。如果没有可加载第一张光盘并安装rp-pppoe-3.5-2.i386.rpm包。不过系统默认情况下已经安装好了这个包,所以我们可跳过此步,直接开始配置ADSL
·配置ADSL
在命令提示符下输入adsl-setup命令开始以向导模式来配置ADSL。
按提示,分别按先要求输入(1)ISP提供的帐户名,对于中国电信直接输入账号即可,对于网通用户,还需在账号后面输入! Internet。
(2)输入与ADSL相连的网卡名称,即用于连接Internet的网卡名称。默认为eth0,如果用于连接Internet的网卡是eth0可直接回车开始下一步
(3)是否启用闲时断开拨号连接。若输入yes,接下来将设置断开拨号连接的闲置时间,在这段时间内没有数据流,将断开拨号连接。默认为no,不启用该功能,由于目前ADSL基本是包年,因此直接回车开始下一步
(4)输入ISP提供的DNS服务器地址,默认可以设置两个DNS地址。如果ISP提供的是动态的DNS地址,我们可以server,并回车开始下一步操作。
(5)输入ISP提供的密码
(6)设置是否允许普通用户启动、断开ADSL连接,默认为允许(yes)。如果不希望普通用户启动或端口ADSL连接,输入no并回车开始下一步操作。
(7)选择防火墙类型。0表示不使用防火墙,对于单机上网可选择1.若此计算机为企业的代理服务器,可选择2,使用IP伪装方式代理内网用户访问Internet。
(8)设置是否为开机启动ADSL,默认为no。一般情况下设置为yes,省的每次重启计算机后都得启动ADSL。
·启动ADSL
完成了ADSL的配置,大家一定迫不及待的要启动ADSL准备上网了吧!
革命尚未完成,我们还需努力啊。首先检查/etc/sysconfig/network文件和网卡配置文件中是否设置了默认网关,若设置了应在配置文件中将其删除,让ADSL拨号成功后自动获得,然后使用service network restart命令重启网络服务
使用adsl-start开始拨号,当出现..Connected!提示时ADSL连接成功。
若ADSL没有拨号成功,可通过查看/var/log/messages文件来了解失败的原因。
·测试
使用ifconfig ppp0命令来查看ppp0网络接口的信息,在ADSL拨号成功后会增加PPP0接口,而系统就自动将其作为默认网关地址,这样才能访问Internet网。
使用adsl-stop命令来断开拨号连接。
centos安装配置pptpvpn服务器步骤分享
说明:
服务器操作系统:CentOS 5.X 64位
服务器IP地址:192.168.21.128
实现目的:服务器安装配置pptp软件,对外提供vpn拨号服务
具体操作:
一、安装包下载
1、ppp#安装pptpd需要此软件包
2、pptpd#目前最新版本
下载好之后上传到/usr/local/src目录
二、检查服务器系统环境是否支持安装pptp vpn
1、检查系统内核是否支持MPPE补丁
复制代码代码如下:
modprobe ppp-compress-18&&echo success
显示success说明系统支持MPPE补丁,如果不支持,需要先安装kernel-devel
复制代码代码如下:
yum install kernel-devel
2、检查系统是否开启TUN/TAP支持
cat/dev/net/tun
如果这条指令显示结果为下面的文本,则表明通过:
复制代码代码如下:
cat:/dev/net/tun: File descriptor in bad state
3、检查系统是否开启ppp支持
复制代码代码如下:
cat/dev/ppp
如果这条指令显示结果为下面的文本,则表明通过:
复制代码代码如下:
cat:/dev/ppp: No such device or address
上面三条必须同时满足,否则不能安装pptp vpn
三、安装pptp
复制代码代码如下:
cd/usr/local/src
rpm-ivh ppp-2.4.4-14.1.rhel5.x86_64.rpm#安装ppp
rpm-ivh pptpd-1.4.0-1.rhel5.x86_64.rpm#安装pptp
四、配置pptp
1、vi/etc/ppp/options.pptpd#编辑,添加、修改以下参数
复制代码代码如下:
name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
proxyarp
lock
nobsdcomp
novj
novjccomp
nologfd
ms-dns 8.8.8.8#添加主DNS服务器地址
ms-dns 8.8.4.4#添加备DNS服务器地址
:wq!#保存,退出
2、vi/etc/ppp/chap-secrets#设置pptp拨号用户和密码(可以设置多个用户,每行一个)
复制代码代码如下:
# client server secret IP addresses
osyunweivpnuser01 pptpd 123456*
osyunweivpnuser02 pptpd 1234*
osyunweivpnuser03 pptpd 12345678*
格式:用户名 pptpd密码*
其中*表示为客户端自动分配IP地址
:wq!#保存,退出
3、vi/etc/pptpd.conf#设置pptp服务器IP地址,设置vpn拨入客户端ip地址池
复制代码代码如下:
option/etc/ppp/options.pptpd
logwtmp
localip 172.16.36.1#设置pptp虚拟拨号服务器IP地址(注意:不是服务器本身的IP地址)
remoteip 172.16.36.2-254#为拨入vpn的用户动态分配172.16.36.2~172.16.36.254之间的IP地址复制代码代码如下:
:wq!#保存,退出
/sbin/service pptpd start#启动pptp
/etc/init.d/pptpd stop#关闭
service pptpd restart#重启
chkconfig pptpd on#设置开机启动
五、开启服务器系统路由模式,支持包转发
编辑vi/etc/sysctl.conf
复制代码代码如下:
net.ipv4.ip_forward= 1#设置为1
#net.ipv4.tcp_syncookies= 1#注释掉
复制代码代码如下:
:wq!#保存,退出
/sbin/sysctl-p#使设置立刻生效
六、设置防火墙转发规则
复制代码代码如下:
yum install iptables#安装防火墙
service iptables start#启动防火墙
iptables-t nat-A POSTROUTING-s 172.16.36.0/255.255.255.0-j SNAT--to-source 192.168.21.128#添加规则
iptables-A FORWARD-p tcp--syn-s 172.16.36.0/255.255.255.0-j TCPMSS--set-mss 1356#添加规则
/etc/init.d/iptables save#保存防火墙设置
七、开启pptp服务端口tcp 1723,设置vpn拨入客户端ip地址池172.16.36.0/255.255.255.0通过防火墙
编辑vi/etc/sysconfig/iptables,添加以下代码
复制代码代码如下:
-A RH-Firewall-1-INPUT-p tcp-m state--state NEW-m tcp--dport 1723-j ACCEPT
-A RH-Firewall-1-INPUT-s 172.16.36.0/255.255.255.0-j ACCEPT
:wq!#保存,退出
备注:
复制代码代码如下:
#192.168.21.128为服务器IP地址
#172.16.36.0/255.255.255.0是第四步中设置的pptp虚拟拨号服务器IP地址段
/etc/init.d/iptables restart#重启防火墙
chkconfig iptables on#设置开机启动
cat/etc/sysconfig/iptables#查看防火墙配置文件
# Generated by iptables-save v1.3.5 on Wed Dec 11 20:21:08 2013
*nat
: PREROUTING ACCEPT [60:4680]
: POSTROUTING ACCEPT [4:258]
:OUTPUT ACCEPT [4:258]
-A POSTROUTING-s 172.16.36.0/255.255.255.0-j SNAT--to-source 192.168.21.128
COMMIT
# Completed on Wed Dec 11 20:21:08 2013
# Generated by iptables-save v1.3.5 on Wed Dec 11 20:21:08 2013
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [94:16159]
:RH-Firewall-1-INPUT- [0:0]
-A INPUT-j RH-Firewall-1-INPUT
-A FORWARD-j RH-Firewall-1-INPUT
-A FORWARD-s 172.16.36.0/255.255.255.0-p tcp-m tcp--tcp-flags FIN,SYN,RST,ACK SYN-j TCPMSS--set-mss 1356
-A RH-Firewall-1-INPUT-i lo-j ACCEPT
-A RH-Firewall-1-INPUT-p icmp-m icmp--icmp-type any-j ACCEPT
-A RH-Firewall-1-INPUT-p esp-j ACCEPT
-A RH-Firewall-1-INPUT-p ah-j ACCEPT
-A RH-Firewall-1-INPUT-d 224.0.0.251-p udp-m udp--dport 5353-j ACCEPT
-A RH-Firewall-1-INPUT-p udp-m udp--dport 631-j ACCEPT
-A RH-Firewall-1-INPUT-p tcp-m tcp--dport 631-j ACCEPT
-A RH-Firewall-1-INPUT-m state--state RELATED,ESTABLISHED-j ACCEPT
-A RH-Firewall-1-INPUT-p tcp-m state--state NEW-m tcp--dport 22-j ACCEPT
-A RH-Firewall-1-INPUT-p tcp-m state--state NEW-m tcp--dport 1723-j ACCEPT
-A RH-Firewall-1-INPUT-s 172.16.36.0/255.255.255.0-j ACCEPT
-A RH-Firewall-1-INPUT-j REJECT--reject-with icmp-host-prohibited
COMMIT
# Completed on Wed Dec 11 20:21:08 2013
八、设置开机自动建立ppp设备节点(系统重新启动后有可能会丢失此文件,导致pptp客户端拨号出现错误619)
编辑vi/etc/rc.d/rc.local,在文件最后添加此行代码
复制代码代码如下:
mknod/dev/ppp c 108 0#在文件最后添加此行代码
:wq!#保存,退出
CentOs web服务器安全防范经验总结
1.禁用ROOT权限登录。(重要)
2.安全组收缩不使用的端口,建议除443/80以及ssh登录等必要端口外全部关闭。
3.防火墙收缩不使用的端口,建议除443/80以及ssh登录端口外全部关闭。
4.更改ssh默认端口22
5.除登录USER,禁止其他用户su到root进程,并且ssh开启秘钥及密码双层验证登录。(重要)
6.限制除登录USER外的其他用户登录。
7.安装DenyHosts,防止ddos攻击。
8.禁止系统响应任何从外部/内部来的ping请求。
9.保持每天自动检测更新。
10.禁止除root之外的用户进程安装软件及服务,如有需要则root安装,chown给到用户。
11.定时给服务器做快照。
12.更改下列文件权限:
13.限制普通用户使用特殊命令,比如wget,curl等命令更改使用权限,一般的挖矿程序主要使用这几种命令操作。
1.nginx进程运行在最小权限的子用户中,禁止使用root用户启动nginx。(重要)
2.配置nginx.conf,防范常见漏洞:
1.禁止root权限启动apache服务!禁止root权限启动apache服务!禁止root权限启动apache服务!重要的事情说三遍!因为这个问题被搞了两次。
2.改掉默认端口。
3.清空webapps下除自己服务外的其他文件,删除用户管理文件,防止给木马留下后门。
4.限制apache启动进程su到root进程以及ssh登录,限制启动进程访问除/home/xx自身目录外的其他文件。
5.限制apache启动进程操作删除以及编辑文件,一般a+x即可。
1.关闭外网连接,与java/php服务使用内网连接。
2.在满足java/php服务的基础上,新建最小权限USER给到服务使用,禁止USER权限访问其他项目的库。
3.root密码不要与普通USER相同。
4.建议使用云库,云库具备实时备份,动态扩容,数据回退等功能,减少操作风险。
1.关闭外网连接,只允许内网交互,基本这个做了之后就已经稳了。
2.禁止root权限启动,运行在普通用户进程里。
3.更改默认端口。
4.添加登录密码。
以上是自己做的防范手段,不成熟见解,有一些方案待验证,不定时更新,欢迎大佬补充!