Tạo mới user và thiết lập ssh dùng để truy cập Linux

Khi tạo mới một server, account root ban đầu được khởi tạo. Acc này là acc có quyền cao nhất, thật là nguy hiểm nếu account này rơi vào tay của hacker hoặc bạn kỹ thuật nào đó chưa được cẩn thận. Họ có thể xoá hay làm tất cả mọi thứ ở server đó.

Để giảm thiểu rủi ro hoặc tuỳ vào bài toán mình sẽ có giải pháp khác nhau.

Ví như, nhu cầu của bạn A chỉ cần ăn 1 cái bánh mỳ nhưng mình lại đưa cả thùng bánh cho bạn A thì bạn ấy ăn không hết (cần 1 cái) mà còn có thể lấy cả thùng bánh cho người khác (cho quá nhiều quyền). Hoàn hảo thì bạn A chỉ ăn bánh mỳ thôi. Không hoàn hảo thì mình mất cả thùng bánh. hihi.

Vì thế, ta phải giới hạn quyền. Cách giới hạn lại quyền như sau:

1. Tạo acc mới

Mẫu:

sudo useradd -m -d /home/username -s /bin/bash username

Ví dụ: tạo user khiemnd

sudo useradd -m -d /home/khiemnd -s /bin/bash khiemnd

2. Thiết lập mật khẩu cho user này

Mẫu:
passwd username

Ví dụ:

passwd khiemnd

3. Tạo file chứa public key của các máy client có thể truy cập tới.

Mẫu:

/home/username/.ssh/authorized_keys

Ví dụ:

mkdir -p /home/khiemnd/.ssh
touch authorized_keys

4. Cấp quyền cho ssh và keys ssh

Mẫu:

chown -R username:username /home/username/.ssh


chmod 700 /home/username/.ssh
chmod 600 /home/username/.ssh/authorized_keys

Ví dụ:

chown -R khiemnd:khiemnd /home/khiemnd/.ssh


chmod 700 /home/khiemnd/.ssh
chmod 600 /home/khiemnd/.ssh/authorized_keys

5. Nếu muốn acc vừa tạo có quyền sudo thì thực hiện cấp quyền.

Mẫu:

sudo usermod -a -G sudo username

Ví dụ:

sudo usermod -a -G sudo khiemnd

Vậy là xong rồi đó bạn 😀

Bình luận về bài viết này

Trang web này sử dụng Akismet để lọc thư rác. Tìm hiểu cách xử lý bình luận của bạn.