部分Debian系统可能默认没有安装sudo
命令,可以执行下面的命令先进行安装(需要root
用户操作):
apt-get install sudo
直接执行下面的命令即可:
sudo adduser yourname #yourname改成自己的用户名称
执行该命令会自动创建用户、用户组和家目录,并要求设置用户密码和名称等信息。
输入完之后,一直按回车键,最后输入y
usermod -aG sudo yourname #yourname 改成你上一步骤中的用户名
切换到yourname
,然后测试sudo
是否正常。
su - yourname
#切换到yourname
sudo pwd
测试sudo权限,如果没有报错,说明正常
在 Linux 中,用户账户可以不设置任何密码(或者为空密码),没密码登录ssh是一个极大的安全隐患,我们应该禁止使用空密码。方法是在配置文件/etc/ssh/sshd_config中,将PermitEmptyPasswords选项配置为no。
PermitEmptyPasswords no
大部分攻击脚本都是围绕ssh的默认端口22写的,更改这个默认端口会增加 ssh 的安全性,因为会极大的减少攻击者的数量。
在配置文件中搜索端口信息,并将其更改为其他值:Port 123
修改后记得在防火墙打开端口哦!
如果系统添加了 sudo 用户,最好使用 sudo 用户通过 ssh 连接,而不是 root 用户。
要禁止 root 用户通过 ssh 访问,可以修改PermitRootLogin选项为no:
PermitRootLogin no
空闲超时间隔是 ssh 连接可以在没有任何活动的情况下保持活动状态的时间。这种空闲会话也是一种安全风险,所以需要配置合适的空闲超时时间间隔。
超时间隔以秒为单位,默认值是0。我们可以将其更改为300,即保持 5 分钟的超时间隔:
ClientAliveInterval 300
在此间隔之后,ssh 服务器将向客户端发送一条活动消息。如果没有得到响应,连接将关闭,最终用户将注销。
还可以配置在断开连接之前,发送活动消息的次数:
ClientAliveCountMax 2
查看ssh软件版本命令:ssh -V
检查本地OpenSSH服务器支持的SSH协议版本,你可以参考/etc/ssh/sshd_config这个文件。用文本编辑器打开/etc/ssh/sshd_config,并且查看“Protocol”字段。
如果显示Protocol 2
,即服务器只支持SSH2。
如果显示Protocol 1,2
,即服务器同时支持SSH1和SSH2。
bensh.sh测试的内容包括VPS系统基本信息、全球各知名数据中心的测试点的速度(支持IPv6)以及IO 测试。
wget -qO- bench.sh | bash