【Linux】拿到一台虚拟机Linux该干什么?

【Linux】拿到一台虚拟机Linux该干什么?引言

很多时候我们喜欢在自己电脑上装一台Linux虚拟机玩,但是每次装好之后基本都是两眼无神,不知道下一步干啥,所以这篇文章主要就是解决安装好Linux之后,建议做的一些操作,帮助快速构建本地可用环境。

本文演示的Linux版本为CenterOs7.9,使用的镜像是官方7.9的Miniual版本(也就是最小体积版本),VM Tool 的版本为16.2.3 build-19376536。整个过程步骤十分简单,比较适合新手使用。

一、步骤1.1 虚拟机连接

通过虚拟机登录到LInux,切换Root角色,使用sudo vi /etc/ssh/sshd_config修改文件,注意不要改错文件。

sudo vi /etc/ssh/sshd_config# 修改端口Port 10022# 由于是新的Linux虚拟机,建议还是先保留22端口,等能正常用10022登陆再去掉,万一10022登不上就嗝屁了(并不会)Port 22# 不允许 ROOT 登陆,不成文规定PermitRootLogin: no1.2 禁止root登陆

执行命令vi /etc/ssh/sshd_config,找到PermitRootLogin,将后面的yes改为no。

记得把前面的注释 # 取消,这样root就不能远程登录了!通常用普通账号登录进去,要用到root的时候进入系统再使用命令su root。

也可以构建 给予sudo权限的用户 操作自己的虚拟机(下文介绍),总之就是不要Root直接登录。

vi 命令是没有颜色提示的,所以如果想要更好的配置阅读体验,通常需要安装vim,命令yum install vim -y。

再次强调拿到虚拟机之后第一手操作是关闭Root登录,不管是否为本地LInux服务。

# 不允许 ROOT 登陆PermitRootLogin: no

修改完成之后的效果图:

如果找不到配置,检查是否修改的是ssh_config,而不是sshd_config文件!

1.3 改登录端口(ssh)

临时新增端口方法不建议使用,这里记录改文件永久生效的办法。

因为是自己本地的虚拟机,所以直接图省事,把防火墙关闭,这样也不要老是去配端口。

vi /etc/ssh/sshd_config

根据要求加上自己需要的端口,将#Port 22的注释去掉并且换行加入Port 10022,如果是不是增加而是想直接修改端口的话,这里建议先保留22端口,等新端口可以登录再去掉。

另外再介绍一下,443是https使用的端口,3128是squid使用的端口,一万以内的端口使用频率很高。

如果是自己使用建议使用大端口,比如10000~65535以上,基本不会有中间件和其他的冲突问题。

对于一些自己程序使用的端口,也是数建议千位数字前面加一个1,,基本可以保证不冲突。

修改完成之后一定要记得 重启ssh服务:systemctl restart sshd.service,或者直接重启虚拟机Linux系统。

1.4 关闭linux内部防火墙

检测自己添加了多少开放的端口 :firewall-cmd –zone=public –list-ports。当然我这里演示是直接关掉防火墙,对外是畅通无阻的。

临时新增方法(不建议使用):firewall-cmd –zone=public –add-port=12280/tcp –permanent ,–permanent就是让端口永久生效

不建议使用原因,第一个是不知道端口加来干嘛用的,后面容易忘,第二个是这个操作只能临时生效,重新启动又会还原。

不建议使用的其他原因是执行此命令会把文件的所有注释清空!!

注意改端口之后尝试外部连接是失效的,因为还有selinux和防火墙需要处理,这里依然图省事一并给他关了。

所以这里firewalld 的基本使用如下:

启动:`systemctl start firewalld` 关闭: `systemctl stop firewalld` 查看状态:`systemctl status firewalld` 开机禁用 : `systemctl disable firewalld` 开机启用 : `systemctl enable firewalld`

我们需要关闭防火墙,当然这里只能在自己的虚拟机这么用,主要是减少自己捣鼓学习的时候避免各种不必要的麻烦,在真实的生产环境实际上更多情况是开启的。

此外如果是云服务器提供商,这个配置通常也是关闭的,取而代之的是在外部做了一个安全网。

步骤

使用systemctl status firewalld检查状态。

关闭systemctl status firewalld.serivce。

这里有个挺蛋疼的踩坑点,感觉这块像是两个人写的(怪怪的),使用systemctl stop firewalld是临时关闭,重启之后防火墙又会自动打开,systemctl status firewalld.serivce是永久关闭防火墙服务。

1.5 关闭 SeLinux

简易解释

关闭防火墙之后,接着是关闭 SeLinux 。

# 注意需要ROOT 权限 vi /etc/selinux/config# 将 SELINUX=disabled 表示关闭SELINUX=disabled

操作完成之后使用 : 加上-x 保存,之后建议reboot一下。

x 和 wq 的区别?x 执行操作完毕,如果修改了文件,文件的最后修改时间会产生变化,没有,则不变化wq 执行操作完毕,不管文件有没有改动,最后修改时间都会产生变化

保姆解释

永久生效的方法,执行命令?vi /etc/selinux/config?【需要ROOT权限】,出现如下文本。

# This file controls the state of SELinux on the system.# SELINUX= can take one of these three values:# enforcing – SELinux security policy is enforced.# permissive – SELinux prints warnings instead of enforcing.# disabled – No SELinux policy is loaded.SELINUX=enforcing# SELINUXTYPE= can take one of three two values:# targeted – Targeted processes are protected,# minimum – Modification of targeted policy. Only selected processes are protected. # mls – Multi Level Security protection.SELINUXTYPE=targeted

默认情况下SELINUX是enforcing的,我们只需要修改这一部分:

SELINUX=disabled

最后reboot一下。

1.6 Sudo权限用户构建

使用Root添加新用户,配置密码:

# 添加新用户useradd 想要添加的用户名(英文)# 修改密码passwd 想要添加的用户名(英文)# 之后提示输入密码

让新用户具备SUDO的权限,vi /etc/sudoers,或者给这个文件赋予写入的权限chmod u+w /etc/sudoers(直接Root操作更方便)。

## Next comes the main part: which users can run what software on ## which machines (the sudoers file can be shared between multiple## systems).## Syntax:#### user MACHINE=COMMANDS#### The COMMANDS section may have other options added to it.#### Allow root to run any commands anywhere root ALL=(ALL) ALLzxd ALL=(ALL) ALL

后续使用者加上sudo 命令,?就可以具有root权限了,但是会提示输入密码。

这样的用户既可以外部登录,操作的时候也相对安全一些,虽然有Sudo权限,但是实际上要比Root管的范围要小一点,Root依然是Linux的最高权限管理员。

另一种方法:错误示范

下面的方式通用是给普通用户穿一件Root的衣服,但是这样的话登录会被识别为Root登录,和禁用Root发生冲突,直白的说就是登不进系统(尴尬)。

不建议从用户管理的角度做这种操作,因为本质上相当于复制了一个Root。

创建一个新用户,但是给予root同等的权限,我们称之为伪Root的普通用户,换句话说叫做系统管理员。

我们需要执行下面的步骤:

# 添加新用户useradd 想要添加的用户名(英文)# 修改密码passwd 想要添加的用户名(英文)# 之后提示输入密码

接下来是配置用户的Root权限,这里要使用Root身份进行操作:

vim /etc/passwd

第一行是root身份,所以我们直接把相关配置赋给新用户。

#第一行内容root:x:0:0:root:/root:/bin/bash# 新增用户(通常新增用户的最底部)zxd:x:1000:1000:zxd:/home/zxd:/bin/bash# 进行修改操作# 修改之前(通常新增用户的最底部)zxd:x:1000:1000:zxd:/home/zxd:/bin/bash# 修改之后# 删除掉# zxd:x:1000:1000:zxd:/home/zxd:/bin/bash# 新增下面这一行新增用户名:x:0:0:root:/root:/bin/bash

最后验证一下,如果su 新建用户名之后前面显示的内容为Root则说明伪装成功:

[root@localhost zxd]# su zxd1.7 验证

这里直接使用Xshell进行测试,使用10022登录,22端口无法登录,无法用root登录等均验证通过。

二、扩展思考

弄完基础配置的Linux系统之后,我们可以从下面的方面入手,当然后半部分基本为扩展学习建议:

关闭 selinux 。SSH 改端口(ssh),1024以内的端口需要root启动的。比较常见的端口一般禁止占用:0 – 65535 ;ssl 443 ;22 ;8080 ;80 ;1433 ;3306;10022(改完之后的登录端口) ;5022;禁止root登陆;新建用户和组,给予目录的权限。开放linux内部防火墙(iptables 6(不维护)、firewalld 7) 。挂载硬盘 。NFS文件共享 。局域网拷贝 。文件自动同步 。检测服务器磁盘空间 。shell 自动清理磁盘 。构建软链接,硬链接 (windows,linux)。yum本地源。挂载光驱 (【无法联网的情况,学会可以使用本地源】)时间设置,时间同步,修改时区。常用的命令熟悉。常用软件安装。根据所学解决甲方安全测评等单位,给出的服务器安全整改报告,或者自己设置一些难度比较高的挑战目标(如果有可能的话)。三、小结

轻松简单的文章,希望这篇文章对于读者有帮助。

人的价值,在遭受诱-惑的一瞬间被决定

【Linux】拿到一台虚拟机Linux该干什么?

相关文章:

你感兴趣的文章:

标签云: