-
2800+
全球覆盖节点
-
0.01s
平均响应时间
-
70+
覆盖国家
-
130T
输出带宽
大家好呀,今天我们要聊的是独立服务器(云服务器)那点儿密码搞定之道。别担心,看完后你会把安全设置玩成“加密版DIY”,连哈希门都要为你鼓掌。
先拿出手动(或者说脚本)套好,咱们得先确认你当前的账户权限。进入终端,键入 whoami 看看自己是谁,若是 root 就先别乱翻脚本,root 可以直接管系。
思路一:使用 passwd 命令——最常见、最直观的方式,几行咕咕就搞定。若你是 Ubuntu、CentOS 或者 Debian 系统,都可以直接用。但别忘了,密码要保持强度:至少8位、大小写混用、数字+特殊字符,别给它琶音的11字符“12345678”过来。
我在 CSDN 上看到一个博主写道,直接 sudo passwd user123 命令后,系统会提示输入新口令两次。输入完后,你还能看到它被哈希化存放在 /etc/shadow,狰狞异常。
思路二:如果你想给它加一层“防火墙”,可以在 SSH 配置里关闭密码验证,改用公钥验证。先跑 ssh-keygen -t rsa -b 4096 生成密钥,然后把公钥拷贝到服务器 authorized_keys。在 /etc/ssh/sshd_config 把 PasswordAuthentication no 或 PermitRootLogin no 两句调整。
我读过 DigitalOcean 的官方文档,提到这一步可以有效防止暴力破解。记得修改完后 systemctl restart sshd 让改动生效。
思路三:举个很酷的 “哈希加盐” 实例。让我们把 openssl passwd -1 这个命令加入自动化脚本。这样即便有人直接偷看 /etc/shadow 也只能看到哈希值,难度提高。
在 Debian 10 的官方手册里把这个命令嵌进 useradd -m -s /bin/bash -p $(openssl passwd -1 “秘钥”) newuser,一键生成账号。接下来你再用 passwd newuser 为它设置密码,保持安全感十足。
思路四:别忘了定期更换密码。很多人没意识到安全巡检的必要性,我在拉普新闻里看到一句,定时检查密码是否被泄露也就是每90天一次,简单的脚本可以自动化,配上邮件或钉钉报警。
已搭建的生产环境,最好让安全设置小学界面直观呈现。把密码强度条、SSH 访问日志、失败登录次数等动态显示在自定义监控面板。Reddit r/linuxadmin 里有大神打造的 Grafana dashboard,能让你一目了然。
结尾给你一个小奇思:你会不会在给服务器设置密码的同时,还想跑个“记住我的密码”脚本,结果把自己的密码给自己隐藏起来?可以试试——别忘了加上时间戳与加密字段,让它灵魂永不被轻易猜到。要注意脚本里别留下明文存放的命令,像本来就想跟别人侃 SSH,搞不好直接给他们道具。
玩游戏想要赚零花钱就上七评赏金榜,网站地址:bbs.77.ink
请在这里放置你的在线分享代码爱美儿网络工作室携手三大公有云,无论用户身在何处,均能获得灵活流畅的体验
2800+
0.01s
70+
130T