centos 远程终端(centos终端命令)

DameWare Mini Remote Control 是什么东东

这是一个远程控制软件的客户端部分,只要别人知道你的管理员密码,你就无法完全删除,即使删除了,对方还可以再装。

解决办法是:右击我的电脑,选管理,左侧展开本地用户和组下面的用户,在右侧,对所有条目(除了打红色叉子的)都右击选择重设密码就好了。

密码最好含有大小写字母和数字符号,虽然比较难记,但别人想整你也很麻烦。

CentOS系统常规初始化操作详解

环境准备:

1)设置本地国际化语言为en_US.UTF-8

[root@c58~]#sed-i's/^\(LANG=\).*$/\1en_US.UTF-8/'/etc/sysconfig/i18n

[root@c58~]#cat/etc/sysconfig/i18n

LANG=en_US.UTF-8

[root@c58~]#LANG=en_US.UTF-8

2)更新系统软件包

备份默认yum源:

find/etc/yum.repos.d-name'*.repo'-execmv{}{}.bak\;

添加163yum源:

redhat5或centos5:

wget

redhat6或centos6

wget

添加epel yum源:

redhat5.x 32bit:

rpm-ivh

redhat5.x 64bit:

rpm-ivh

redhat6.x 32bit:

rpm-ivh

redhat6.x 64bit:

rpm-ivh

更新证书:

yum-yupgradeca-certificates--disablerepo=epel

更新系统所有软件包:

yumcleanallyummakecacheyum-yupgrade

下文以redhat5/centos5为例

一、服务最小化原则

关闭所有开机自启动服务,仅开启sshd、crond、network、iptables、syslog(redhat5)、rsyslog(redhat6),然后在此基础上按需添加需要开机启动的服务。

1)关闭所有开机自启动服务

[root@c58~]#foriin`chkconfig--list|awk'{if($1~/^$/){exit0;}else{print$1}}'`;dochkconfig$ioff;done

2)开启基础服务

[root@c58~]#foriinsshdnetworksyslogcrondiptables;dochkconfig$ion;done

3)查看开启的服务

[root@c58~]#chkconfig--list|grep'3:on'

crond0:off1:off2:on3:on4:on5:on6:off

iptables0:off1:off2:on3:on4:on5:on6:off

network0:off1:off2:on3:on4:on5:on6:off

sshd0:off1:off2:on3:on4:on5:on6:off

syslog0:off1:off2:on3:on4:on5:on6:off

二、用户登录限制

1)禁止使用root用户使用远程ssh

[root@c58~]#cd/etc/ssh

[root@c58ssh]#cpsshd_configsshd_config~

[root@c58ssh]#sed-i's/#\(PermitRootLogin\)yes/\1no/'sshd_config

[root@c58ssh]#grep'PermitRoot'/etc/ssh/sshd_config

PermitRootLoginno

2)禁用登录提示信息

[root@c58ssh]#/etc/motd

3)修改ssh的默认监听端口(tcp:22)

#这里修改为tcp的11983端口

[root@c58ssh]#sed-i's/#\(Port\)22/\11983/'sshd_config

[root@c58ssh]#grep'Port'sshd_config

Port11983

4)只允许指定的ip可以ssh(可选)

方法1(使用tcpwrapper):

#只允许192.168.124.0网段的ip使用ssh

echosshd:192.168.124.0/255.255.255.0/etc/hosts.allow

echosshd:ALL/etc/hosts.deny

方法2(使用iptables):

#注意,远程操作时需留心,以免把自己也拒绝而导致无法远程连接。如只允许192.168.1.0网段的所有ip进行ssh,其他所有ip都拒绝#先允许自己的ip,以防被后面的操作误伤

iptables-IINPUT-s10.0.0.1-ptcp--dport22-jACCEPT

#允许192.168.1.0网段

iptables-I2INPUT-s192.168.1.0/24-ptcp--dport22-jACCEPT

#拒绝所有

iptables-I3INPUT-ptcp--dport22-jDROP

#保存iptables的设置:

cp/etc/sysconfig/iptables/etc/sysconfig/iptables~

iptables-save/etc/sysconfig/iptables

最后,重启sshd服务使上面配置生效(不用担心重启时已打开的远程终端连接会断开,重启只会对新开的终端生效)

[root@c58ssh]#/etc/init.d/sshdrestart

Stoppingsshd:[OK]

Startingsshd:[OK]

三、用户及命令权限最小化

创建一个普通用户tom,将其加入sudo组,该用户作为系统管理员

groupaddsudo#创建sudo组

useradd-Gsudotom#创建tom用户,加入sudo组

passwdtom#设置tom用户的登陆密码

修改sudo配置文件,授权sudo组的用户可以以root身份执行所有命令(可以针对不同用户授予不同的命令执行权限,这里允许执行所有命令,生产环境中系统管理员应该按需为用户分配尽可能少的可执行命令,以实现权限最少化),用户执行的所有sudo操作都将记录在/var/log/sudo.log中,以便日后的安全事件排查。执行命令如下:

[root@cloud~]#cat/etc/sudoersEOF

%sudoALL=(root)ALL

Defaultslogfile=/var/log/sudo.log

EOF

[root@cloud~]#visudo-c

[root@cloud~]#echolocal2.debug/var/log/sudo.log/etc/syslog.conf

[root@cloud~]#/etc/init.d/syslogrestart

注:visudo-c命令用于检查/etc/sudoers文件的语法正确性

四、内核安全参数设置

vim/etc/sysctl.conf#添加如下内容:

#关闭对ping包的响应(可选,一般不建议,因为不方便网络故障时的排查)

net.ipv4.icmp_echo_ignore_all=1

#关闭对广播ping的响应

net.ipv4.icmp_echo_ignore_broadcasts=1

#开启syncookie用于防范synflood攻击,当出现syn等待队列溢出时(syn数量超过tcp_max_syn_backlog的设置值),启用cookie来处理,server在回复syn_ack前会先请求client回复一个序列号,该序列号中要求包含原先syn包中的信息,如果序列号不正确,则server端会忽略此syn连接。

net.ipv4.tcp_syncookies=1

#设置sync_ack的最大重传次数,默认值为5,范围0-255,重传5次的时间大约为180s

net.ipv4.tcp_synack_retries=3

#设置当keepalive打开的情况下,keepalive消息的发送间隔,默认为2小时(由于目前网络攻击等因素,造成了利用这个进行的攻击很频繁,如果两边建立了连接,然后不发送任何数据或者rst/fin消息,那么持续的时间就是2小时,成就了空连接攻击,tcp_keepalive_time就是预防此情形的.)

net.ipv4.tcp_keepalive_time=1200

保存退出后,执行sysctl-p命令将以上设置加载到内核使其立刻生效

五、内核性能相关参数设置(可选)

vim/etc/sysctl.conf#添加如下内容:

#设置syn等待队列的长度,对于内存大于128M的机器,默认值是1024,在并发请求较大时,可以调大该值

net.ipv4.tcp_max_syn_backlog

#开启timewait重用。允许将time_waitsocket重新用于新的tcp连接

net.ipv4.tcp_tw_reuse=1

#开启tcp连接中time_waitsocket的快速回收

net.ipv4.tcp_tw_recycle=1

#TCP发送keepalive探测以确定该连接已经断开的次数,默认值为9

net.ipv4.tcp_keepalive_probes=5

#指定探测消息发送的频率,该值乘以tcp_keepalive_probes就可以得到从开始探测到连接被删除所需的时间。默认值为75,也就是没有活动的连接将在大约11分钟以后将被丢弃。(对于普通应用来说,这个值有一些偏大,可以根据需要改小.特别是web类服务器需要改小该值,15是个比较合适的值)

net.ipv4.tcp_keepalive_intvl=15

#表示系统同时保持TIME_WAITsocket的最大数量,如果超过这个数字,TIME_WAIT套接字将立刻被清除并输出警告信息。默认为180000,改为5000.对于squid服务器来说,此参数可以控制TIME_WAIT套接字的最大数量,避免squid服务器被大量的TIME_WAITsocket拖死。

net.ipv4.tcp_max_tw_buckets=5000

#表示向外连接的端口范围。默认值很小:32768~61000,改为1024~65000

net.ipv4.ip_local_port_range=102465000

保存退出后,执行sysctl-p命令将以上设置加载到内核使其立刻生效

CentOS 7教程(四)-使用SSH工具远程连接CentOS

远程连接到 CentOS服务器,我们使用的是 SSH协议,通过 SSH客户端工具进行操作。SSH协议在应用层提供安全连接,使我们在不接触物理服务器的情况下,能够安全地远程管理服务器,防止远程管理过程中的信息泄露。常用的 SSH客户端工具有 SecureCRT、xshell、putty等,各有优缺点。

在 CentOS的服务器上,SSH服务默认随系统启动自动运行,是一个守护进程。我们可以通过命令检查 SSH服务是否正常运行。具体操作是,先启动 CentOS虚拟机,并通过 Ctrl+Alt+F2进入终端界面,输入用户名和密码,然后执行命令来查看 SSH服务的状态。

要检查网络连通性,确保 CentOS的 IP地址能够被外部系统访问。在设置网络时,我们已经将 CentOS的 IP地址设置为 192.168.149.88。使用 Windows的 ping命令测试连通性。如果连通性存在问题,应按照教程二的步骤检查网络设置。

使用 SecureCRT进行远程连接时,首先在 SecureCRT中创建新的会话,选择 SSH2协议,输入 CentOS的 IP地址作为主机名,端口号默认设置为 22。用户名称可输入也可不输入,会话命名用于标识连接的用途。完成设置后,双击会话图标,输入用户名和密码,即可登录 CentOS服务器。

在使用 SecureCRT时,可以进行一些优化设置来提高工作效率。加大回滚缓冲区可以记录更多操作内容,便于回顾历史操作。将 Terminal设置为 Linux模式,勾选 ANSI Color选项,使界面显示更清晰,同时设置字符编码为 UTF-8,支持中文显示。调整光标颜色以区分黑色背景,避免迷失光标位置。操作日志文件存档功能可以在连接后自动记录操作日志,确保记录不被覆盖。

远程连接 CentOS服务器,首先开启 SSH服务,确保网络连通性,使用 SSH客户端工具创建会话,优化客户端设置,方便日常操作。SSH协议提供了一种安全、高效的远程访问方式,使管理员能够有效管理服务器。

阅读剩余
THE END