Paramètres à effectuer lors du démarrage du serveur Linux centos7

Cet article est un mémo personnel rédigé par un débutant. C'est difficile à voir, et je pense qu'il vaut mieux se référer aux articles d'autres personnes. Je suis désolé.

Créer un utilisateur: useradd, passwd Activer la commande sudo: $ visudo, sudoers Ajouter guest1 ALL = NOPASSWD: ALL à la dernière ligne du fichier pour permettre à guest1 d'utiliser sudo

Modifiez et ajoutez le fichier ifcfg-enp0s3: vi / etc / sysconfig / network-scripts / ifcfg-enp0s3 BOOTPROTO=none ONBOOT=yes IPADDR Postscript = ". . . " NETMASK=“...” GATEWAY=“...” DNS1 = "souvent identique à GATEWAY"

Une fois terminé, vérifiez si l'adresse IP est reflétée dans le spectacle d'adresse IP de systemctl restart network.service

Changement de nom d'hôte: $ sudo hostnamectl set-hostname

Modifiez le fichier hosts pour définir la correspondance entre les noms d'hôtes et les adresses IP: vi / etc / hosts nom IPAdress

Paramètres DNS: $ vi /etc/resolv.conf Nom IPAdress (défini depuis le début)

Paramètres de résolution de nom: $ vi /etc/nsswitch.conf hosts: files dns (définis depuis le début)

Confirmer le ping: à ce stade, si le ping ne se connecte pas à d'autres nœuds, confirmez le nom du réseau virtualbox.

Définissez ssh: vi / etc / ssh / sshd_config

#Port 22 (confirmation) #Protocol 2 (confirmation) PermitRootLogin no PermitEmptyPasswords no Remove # pour interdire les mots de passe vides PasswordAuthentication oui AllowUsers guest1 Ajouté en bas

$ systemctl restart sshd.service

Paramètres de sécurité SSH: $ vi /etc/hosts.deny sshd: all $ vi /etc/hosts.allow sshd:192.168.1.3

Restrictions d'accès dans PAM: compte $ vi /etc/pam.d/sshd requis pam_access.so et ajouter à la fin $ vi /etc/security/access.conf-: TOUS SAUF sshgrp: ALL et ajouter à la fin (maintenant tous les utilisateurs du groupe sshgrp peuvent passer par PAM. Autorisation: Utilisateur: Source Dans l'ordre. "-" Est interdit "SAUF" signifie tout "TOUS" sauf ~) Autrement dit, -: TOUS SAUF sshgrp: ALL signifie "l'autorisation est interdite, sauf sshgrp" sens. $ vi / etc / ssh / sshd_config UsePAM Confirmez que oui

Créer un groupe sshgrp: $ groupadd sshgrp gpasswd -a guest1 sshgrp grep sshgrp /etc/group

Restreindre le changement d'utilisateur root: $ gpasswd -a guest1 wheel $ grep wheel /etc/group

Décommenter $ vi /etc/pam.d/su auth requis pam_wheel.so use_uid (défini sur l'authentification PAM en décommentant) $ vi /etc/login.defs SU_WHEEL_ONLY Oui et ajouter à la dernière ligne (seul le groupe de roues peut être basculé en racine)

Comment transférer des fichiers par SFTP (en supposant que la connexion ssh est possible) Télécharger: connectez-vous au serveur et accédez à l'emplacement où vous souhaitez télécharger $ sftp guest1 @ server Vérifiez s'il y a un fichier que vous souhaitez télécharger avec $ ls   $ get file1 $ exit

Télécharger: accédez à l'emplacement où vous souhaitez télécharger et entrez la destination de téléchargement $ sftp guest1 @ server Vérifiez s'il existe un fichier que vous souhaitez télécharger avec $ ls $ put file1 $ exit

Comment transférer des fichiers avec SCP Télécharger uniquement: $ ls pour voir s'il y a un fichier que vous souhaitez télécharger    $ scp file1 guest1@server:/home/guest1

Comment créer une clé publique et privée Créez: ssh-keygen -t rsa (Si vous appuyez sur Entrée tout en laissant vide, le mot de passe ne sera pas défini) Télécharger la clé publique: $ cd .ssh / $ sftp guest1@server $ put id_rsa.pub Vérifiez si $ ls a été téléchargé correctement $ exit Faites-le à la destination de téléchargement: $ mkdir .ssh / $ cat id_rsa.pub > /home/guest1/.ssh/authorized_keys $ chmod 600 .ssh/authorized_keys $ chmod 700 .ssh/

Définissez la méthode de chiffrement à clé publique (faites-le à la destination de la connexion): $ vi / etc / ssh / sshd_config #Port 22 Numéro de port SSH #Protocol 2 Version SSH PermitRootLogin non Interdire la journalisation en tant que root PermitEmptyPasswords non Interdiction des mots de passe vides PubkeyAuthentication oui Autoriser le chiffrement par clé publique PasswordAuthentication no Interdiction d'authentification par mot de passe AllowUsers guest1 Autoriser uniquement des utilisateurs spécifiques

Installez vsftpd pour utiliser FTP $ yum -y install vsftpd $ systemctl status vsftpd.service $ systemctl enable vsftpd.service $ systemctl status vsftpd.service

Configurer FTP $ vi /etc/vsftpd/vsftpd.conf

anonymous_enable=YES local_enable=YES anon_upload_enable=NO anon_mkdir_write_enable=NO xferlog_enable=YES xferlog_file=/var/log/vsftpd.log xferlog_std_format=YES (Il ne devrait y avoir aucune note supplémentaire)

Ajouter vsftpd: tout à la fin dans $ vi /etc/hosts.deny

Enfin vsftpd: 192.168.1.8 dans $ vi /etc/hosts.allow (écrivez l'adresse IP pour permettre la connexion)

Pour utiliser FTP, arrêtez temporairement le pare-feu côté serveur Linux. $ systemctl stop firewalld $ systemctl disable firewalld $ systemctl status firewalld

Refuser aux utilisateurs anonymes de se connecter et de définir de telle sorte que seuls des utilisateurs spécifiques puissent accéder au répertoire supérieur $ vi /etc/vsftpd/vsftpd.conf

anonymous_enable = NON Autoriser la connexion utilisateur anonyme local_enable = OUI Autorisation de connexion générale de l'utilisateur chroot_local_user = YES Autorisation d'accéder au répertoire supérieur des utilisateurs généraux chroot_list_enable = OUI Activer la liste des itinéraires de changement chroot_list_file = / etc / vsftpd / chroot_list Spécifier le fichier de liste des utilisateurs root

Maintenant que vous avez activé le fichier de liste, ajoutez guest1 au fichier chroot_list dans le répertoire "etc / vsftpd". $ vi / etc / vsftpd / chroot_list Ajouter guest1

$ systemctl restart vsftpd.service

Si vous souhaitez restreindre l'accès FTP, définissez userlist_deny sur YES. Au contraire, si vous souhaitez autoriser l'accès de l'utilisateur écrit dans le fichier user_list, définissez userlist_deny sur NO. userlist_deny=YES userlist_deny=NO

S'il est défini sur NO, ouvrez le fichier user_list et ajoutez guest1 pour autoriser guest1. En plus du fichier user_list, vous pouvez enregistrer les utilisateurs que vous souhaitez refuser dans le fichier / etc / vsftpd / ftpusers. Fichier user_list La différence entre le fichier ftpusers est la même, mais comme il est enregistré dans user_list, il est rejeté en fonction du nom d'utilisateur. ftpusers a refusé après avoir reçu le mot de passe.

Recommended Posts

Paramètres à effectuer lors du démarrage du serveur Linux centos7
Configurer un proxy inverse vers le serveur https avec CentOS Linux 8 + Apache mod_ssl
[Linux] Lorsque "| (pipe)" ne peut pas être frappé sur CentOS7
Recharger le serveur configuré avec gunicorn lors du changement de code
Le problème selon lequel le serveur Web de Flask ne peut pas être publié vers l’extérieur [VScode]
Commande de suppression Linux lorsque seul le dossier ne peut pas être supprimé
Commandes et fichiers pour vérifier la version de CentOS Linux
Acquérir automatiquement le journal des opérations dans le terminal lors de la connexion à Linux
[Linux] Je souhaite connaître la date à laquelle l'utilisateur s'est connecté
Le jour où Chainer fonctionne sur l'édition GPU CentOS (jusqu'au CPU)
Que faire lorsque les paramètres de l'extension jupyterlab ne sont pas reflétés
Je veux exécuter l'interface graphique Python au démarrage de Raspberry Pi
Script pour sauvegarder les dossiers sur le serveur sur Google Drive
Que faire si vous obtenez "La session n'a pas pu être ouverte" lors de l'installation de CentOS sur VirtualBox
[linux] commande kill pour tuer le processus
Essayez le serveur Taxii (paramètres 3.gunicorn)
Résumé des liens de construction du serveur Linux (CentOS7)
Paramètres qui permettent d'accéder à IPython Notebook depuis l'extérieur du local
L'option --security ne peut pas être utilisée avec la commande dnf sous CentOS Linux
Paramètres pour ouvrir et fermer automatiquement la fenêtre QuickFix lors de l'utilisation de errormaker.vim
[Linux] J'ai essayé de vérifier la méthode de confirmation sécurisée du FQDN (CentOS7)
Comment mettre à niveau correctement le logiciel lors de la construction de Linux (CentOS) avec Vagrant ~ En utilisant l'exemple de mise à niveau de Python 2.7 vers Python 3.6 ~