如果只需要针对某个特定用户,如root用户进行设置,则可只在该用户的主目录下修改/$HOME/.bash_history文件,增加相同的一行即可。
7.用下面的命令加需要的用户组和用户帐号
[root@c1gstudio]# groupadd 例如:增加website 用户组,groupadd website 然后调用vigr命令查看已添加的用户组 用下面的命令加需要的用户帐号 [root@c1gstudio]# useradd username –g website //添加用户到website组(作为webserver的普通管理员,而非root管理员) 然后调用vipw命令查看已添加的用户 用下面的命令改变用户口令(至少输入8位字母和数字组合的密码,并将密码记录于本地机的专门文档中,以防遗忘) [root@c1gstudio]# passwd username
8.阻止任何人su作为root
如果你不想任何人能够su作为root,你能编辑/etc/pam.d/su加下面的行:
#vi /etc/pam.d/su auth sufficient /lib/security/$ISA/pam_rootok.so debug auth required /lib/security/$ISA/pam_wheel.so group=website 意味着仅仅website组的用户可以su作为root.
9.修改ssh服务的root登录权限
修改ssh服务配置文件,使的ssh服务不允许直接使用root用户来登录,这样减少系统被恶意登录攻击的机会。
#vi /etc/ssh/sshd_config PermitRootLogin yes
将这行前的#去掉后,修改为:
PermitRootLogin no
10.修改ssh服务的sshd 端口
ssh默认会监听在22端口,你可以修改至6022端口以避过常规的扫描。
注意:修改端口错误可能会导致你下次连不到服务器,可以先同时开着22和6022两个端口,然后再关掉22端口;
重启sshd不会弹掉你当前的连接,可以另外开一个客户端来测试服务;
#vi /etc/ssh/sshd_config #增加修改 #Port 22 #关闭22端口 Port 6022 #增加6022端口 #重启sshd服务 service sshd restart 检查一下sshd的监听端口对不对 netstat -lnp|grep ssh #iptables开放sshd的6022端口 vi /etc/sysconfig/iptables #如果使用redhat默认规则则增加 -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 6022 -j ACCEPT #或 iptables -A INPUT -p tcp --dport 6022 -j ACCEPT iptables -A OUTPUT -p udp --sport 6022 -j ACCEPT
重启iptables 服务
service iptables restart #测试两个端口是否都能连上,连上后再将22端口删除
详细参考:
Linux操作系统下SSH默认22端口修改方法
11.关闭系统不使用的服务:
cd /etc/init.d #进入到系统init进程启动目录
在这里有两个方法,可以关闭init目录下的服务,
一、将init目录下的文件名mv成*.old类的文件名,即修改文件名,作用就是在系统启动的时候找不到这个服务的启动文件。
二、使用chkconfig系统命令来关闭系统启动等级的服务。
注:在使用以下任何一种方法时,请先检查需要关闭的服务是否是本服务器特别需要启动支持的服务,以防关闭正常使用的服务。








