Cet article est un mémo personnel rédigé par un débutant. C'est difficile à voir, et je pense qu'il vaut mieux se référer aux articles d'autres personnes. Je suis désolé.
Créer un utilisateur: useradd, passwd Activer la commande sudo: $ visudo, sudoers Ajouter guest1 ALL = NOPASSWD: ALL à la dernière ligne du fichier pour permettre à guest1 d'utiliser sudo
Modifiez et ajoutez le fichier ifcfg-enp0s3: vi / etc / sysconfig / network-scripts / ifcfg-enp0s3 BOOTPROTO=none ONBOOT=yes IPADDR Postscript = ". . . " NETMASK=“...” GATEWAY=“...” DNS1 = "souvent identique à GATEWAY"
Une fois terminé, vérifiez si l'adresse IP est reflétée dans le spectacle d'adresse IP de systemctl restart network.service
Changement de nom d'hôte: $ sudo hostnamectl set-hostname
Modifiez le fichier hosts pour définir la correspondance entre les noms d'hôtes et les adresses IP: vi / etc / hosts nom IPAdress
Paramètres DNS: $ vi /etc/resolv.conf Nom IPAdress (défini depuis le début)
Paramètres de résolution de nom: $ vi /etc/nsswitch.conf hosts: files dns (définis depuis le début)
Confirmer le ping: à ce stade, si le ping ne se connecte pas à d'autres nœuds, confirmez le nom du réseau virtualbox.
Définissez ssh: vi / etc / ssh / sshd_config
#Port 22 (confirmation) #Protocol 2 (confirmation) PermitRootLogin no PermitEmptyPasswords no Remove # pour interdire les mots de passe vides PasswordAuthentication oui AllowUsers guest1 Ajouté en bas
$ systemctl restart sshd.service
Paramètres de sécurité SSH: $ vi /etc/hosts.deny sshd: all $ vi /etc/hosts.allow sshd:192.168.1.3
Restrictions d'accès dans PAM: compte $ vi /etc/pam.d/sshd requis pam_access.so et ajouter à la fin $ vi /etc/security/access.conf-: TOUS SAUF sshgrp: ALL et ajouter à la fin (maintenant tous les utilisateurs du groupe sshgrp peuvent passer par PAM. Autorisation: Utilisateur: Source Dans l'ordre. "-" Est interdit "SAUF" signifie tout "TOUS" sauf ~) Autrement dit, -: TOUS SAUF sshgrp: ALL signifie "l'autorisation est interdite, sauf sshgrp" sens. $ vi / etc / ssh / sshd_config UsePAM Confirmez que oui
Créer un groupe sshgrp: $ groupadd sshgrp gpasswd -a guest1 sshgrp grep sshgrp /etc/group
Restreindre le changement d'utilisateur root: $ gpasswd -a guest1 wheel $ grep wheel /etc/group
Décommenter $ vi /etc/pam.d/su auth requis pam_wheel.so use_uid (défini sur l'authentification PAM en décommentant) $ vi /etc/login.defs SU_WHEEL_ONLY Oui et ajouter à la dernière ligne (seul le groupe de roues peut être basculé en racine)
Comment transférer des fichiers par SFTP (en supposant que la connexion ssh est possible) Télécharger: connectez-vous au serveur et accédez à l'emplacement où vous souhaitez télécharger $ sftp guest1 @ server Vérifiez s'il y a un fichier que vous souhaitez télécharger avec $ ls $ get file1 $ exit
Télécharger: accédez à l'emplacement où vous souhaitez télécharger et entrez la destination de téléchargement $ sftp guest1 @ server Vérifiez s'il existe un fichier que vous souhaitez télécharger avec $ ls $ put file1 $ exit
Comment transférer des fichiers avec SCP Télécharger uniquement: $ ls pour voir s'il y a un fichier que vous souhaitez télécharger $ scp file1 guest1@server:/home/guest1
Comment créer une clé publique et privée Créez: ssh-keygen -t rsa (Si vous appuyez sur Entrée tout en laissant vide, le mot de passe ne sera pas défini) Télécharger la clé publique: $ cd .ssh / $ sftp guest1@server $ put id_rsa.pub Vérifiez si $ ls a été téléchargé correctement $ exit Faites-le à la destination de téléchargement: $ mkdir .ssh / $ cat id_rsa.pub > /home/guest1/.ssh/authorized_keys $ chmod 600 .ssh/authorized_keys $ chmod 700 .ssh/
Définissez la méthode de chiffrement à clé publique (faites-le à la destination de la connexion): $ vi / etc / ssh / sshd_config #Port 22 Numéro de port SSH #Protocol 2 Version SSH PermitRootLogin non Interdire la journalisation en tant que root PermitEmptyPasswords non Interdiction des mots de passe vides PubkeyAuthentication oui Autoriser le chiffrement par clé publique PasswordAuthentication no Interdiction d'authentification par mot de passe AllowUsers guest1 Autoriser uniquement des utilisateurs spécifiques
Installez vsftpd pour utiliser FTP $ yum -y install vsftpd $ systemctl status vsftpd.service $ systemctl enable vsftpd.service $ systemctl status vsftpd.service
Configurer FTP $ vi /etc/vsftpd/vsftpd.conf
anonymous_enable=YES local_enable=YES anon_upload_enable=NO anon_mkdir_write_enable=NO xferlog_enable=YES xferlog_file=/var/log/vsftpd.log xferlog_std_format=YES (Il ne devrait y avoir aucune note supplémentaire)
Ajouter vsftpd: tout à la fin dans $ vi /etc/hosts.deny
Enfin vsftpd: 192.168.1.8 dans $ vi /etc/hosts.allow (écrivez l'adresse IP pour permettre la connexion)
Pour utiliser FTP, arrêtez temporairement le pare-feu côté serveur Linux. $ systemctl stop firewalld $ systemctl disable firewalld $ systemctl status firewalld
Refuser aux utilisateurs anonymes de se connecter et de définir de telle sorte que seuls des utilisateurs spécifiques puissent accéder au répertoire supérieur $ vi /etc/vsftpd/vsftpd.conf
anonymous_enable = NON Autoriser la connexion utilisateur anonyme local_enable = OUI Autorisation de connexion générale de l'utilisateur chroot_local_user = YES Autorisation d'accéder au répertoire supérieur des utilisateurs généraux chroot_list_enable = OUI Activer la liste des itinéraires de changement chroot_list_file = / etc / vsftpd / chroot_list Spécifier le fichier de liste des utilisateurs root
Maintenant que vous avez activé le fichier de liste, ajoutez guest1 au fichier chroot_list dans le répertoire "etc / vsftpd". $ vi / etc / vsftpd / chroot_list Ajouter guest1
$ systemctl restart vsftpd.service
Si vous souhaitez restreindre l'accès FTP, définissez userlist_deny sur YES. Au contraire, si vous souhaitez autoriser l'accès de l'utilisateur écrit dans le fichier user_list, définissez userlist_deny sur NO. userlist_deny=YES userlist_deny=NO
S'il est défini sur NO, ouvrez le fichier user_list et ajoutez guest1 pour autoriser guest1. En plus du fichier user_list, vous pouvez enregistrer les utilisateurs que vous souhaitez refuser dans le fichier / etc / vsftpd / ftpusers. Fichier user_list La différence entre le fichier ftpusers est la même, mais comme il est enregistré dans user_list, il est rejeté en fonction du nom d'utilisateur. ftpusers a refusé après avoir reçu le mot de passe.
Recommended Posts