Welcome to centos как убрать

Обновлено: 07.07.2024

SSH или защищенная оболочка — это шифрованный протокол, используемый для администриования и связи с серверами. При работе с сервером CentOS вы проведете больше всего времени в сеансах терминала с подключением к серверу через SSH.

В этом обучающем модуле мы расскажем о настройке ключей SSH для базового варианта установки CentOS 7. Ключи SSH обеспечивают простой и безопасный способ входа на сервер, и их использование рекомендовано для всех пользователей.

Шаг 1 — Создание пары ключей RSA

Первый шаг — создание пары ключей на клиентской системе (обычно на вашем компьютере):

Восле ввода команды вы должны увидеть следующую строку:

Нажмите ENTER , чтобы сохранить пару ключей в подкаталог .ssh/ домашнего каталога или укажите альтернативный путь.

Если вы ранее создали пару ключей SSH, вы можете увидеть следующую строку:

Если вы решите перезаписать ключ на диске, вы больше не сможете выполнять аутентификацию с помощью предыдущего ключа. Будьте осторожны при выборе варианта yes, потому что этот процесс уничтожает ключи, и его нельзя отменить.

Затем вы должны увидеть следующую строку:

Здесь вы можете ввести защищенный пароль, что настоятельно рекомендуется сделать. Пароль добавляет дополнительный уровень безопасности для защиты от входа в систему несанкционированных пользователей. Дополнительную информацию о безопасности можно найти в нашем обучающем модуле Настройка аутентификации на базе ключей SSH на сервере Linux.

Вы должны увидеть следующий результат:

Теперь у вас есть открытый и закрытый ключи, которые вы можете использовать для аутентификации. Наследующем шаге вам нужно разместить открытый ключ на сервере, чтобы вы могли использовать аутентификацию на базе ключей SSH для входа в систему.

Шаг 2 — Копирование открытого ключа на сервер CentOS

Самый быстрый способ скопировать открытый ключ на хост CentOS — использовать утилиту ssh-copy-id . Это самый простой способ, поэтому его рекомендуется использовать, если он доступен. Если на клиентском компьютере нет утилиты ssh-copy-id , вы можете использовать один из двух альтернативных методов, описанных в этом разделе (копирование через SSH на базе пароля или копирование ключа вручную).

Копирование открытого ключа с помощью утилиты ssh-copy-id

Утилита ssh-copy-id по умолчанию входит в состав многих операционных систем, поэтому она может быть доступна на вашем локальном компьютере. Чтобы этот метод сработал, вы должны уже настроить защищенный паролем доступ к серверу через SSH.

Для использования этой утилиты вам нужно только указать удаленный хост, к которому вы хотите подключиться, и учетную запись пользователя, к которой у вас есть доступ через SSH с использованием пароля. Ваш открытый ключ SSH будет скопирован в эту учетную запись.

Синтаксис выглядит следующим образом:

Это означает, что ваш локальный компьютер не распознает удаленный хост. Это произойдет при первом подключении к новому хосту. Введите «yes» и нажмите ENTER , чтобы продолжить.

Затем утилита проведет сканирование локальной учетной записи для поиска ранее созданного ключа id_rsa.pub . Когда ключ будет найден, вам будет предложено ввести пароль учетной записи удаленного пользователя:

Введите пароль (для безопасности вводимый текст не будет отображаться) и нажмите ENTER . Утилита подключится к учетной записи на удаленном хосте, используя указанный вами пароль. Затем содержимое ключа

/.ssh/id_rsa.pub будет скопировано в каталог основной каталог

/.ssh удаленной учетной записи в файл с именем authorized_keys .

Вы должны увидеть следующий результат:

Теперь ваш ключ id_rsa.pub key выгружен в удаленную учетную запись. Вы можете переходить к шагу 3.

Копирование открытого ключа с помощью SSH

Если у вас нет ssh-copy-id , но вы активировали защищенный паролем доступ к учетной записи на вашем сервере через SSH, вы можете выгрузить ключи с помощью стандартного метода SSH.

Для этого нужно использовать команду cat , чтобы прочитать содержимое открытого ключа SSH на локальном компьютере и передать его через соединение SSH на удаленный сервер.

Также мы можем убедиться, что каталог

/.ssh и имеет правильные разрешения для используемой нами учетной записи.

Мы можем вывести переданное содержимое в файл с именем authorized_keys в этом каталоге. Мы используем символ перенаправления >> , чтобы дополнять содержимое, а не заменять его. Это позволяет добавлять ключи без уничтожения ранее добавленных ключей.

Полная команда выглядит следующим образом:

Это означает, что ваш локальный компьютер не распознает удаленный хост. Это произойдет при первом подключении к новому хосту. Введите «yes» и нажмите ENTER , чтобы продолжить.

После этого вам нужно будет ввести пароль учетной записи удаленного пользователя:

После ввода пароля содержимое ключа id_rsa.pub будет скопировано в конец файла authorized_keys учетной записи удаленного пользователя. Если операция выполнена успешно, переходите к шагу 3.

Копирование открытого ключа вручную

Если для вашего сервера не настроен защищенный паролем доступ через SSH, вам нужно будет выполнить вышеописанную процедуру вручную.

Мы вручную добавим содержимое вашего файла id_rsa.pub в файл

/.ssh/authorized_keys на удаленном компьютере.

Чтобы вывести содержимое ключа id_rsa.pub , введите на локальном компьютере следующую команду:

Вы увидите содержимое ключа, которое должно выглядеть следующим образом:

Получите доступ к удаленному хосту с использованием любого доступного метода.

После получения доступа к учетной записи на удаленном сервере убедитесь, что каталог

/.ssh существует. При необходимости эта команда создаст каталог, а если каталог уже существует, команда ничего не сделает.

Теперь вы можете создать или изменить файл authorized_keys в этом каталоге. Вы можете добавить содержимое файла id_rsa.pub в конец файла authorized_keys и при необходимости создать его с помощью этой команды:

В вышеуказанной команде замените public_key_string результатами команды cat

/.ssh/id_rsa.pub , выполненной на локальном компьютере. Она должна начинаться с ssh-rsa AAAA. .

Наконец, нужно убедиться, что каталог

/.ssh и файл authorized_keys имеют соответствующий набор разрешений:

При этом будут рекурсивно удалены все разрешения «group» и «other» для каталога

Если вы используете учетную запись root для настройки ключей учетной записи пользователя, важно учитывать, что каталог

/.ssh принадлежит пользователю, а не пользователю root :

В этом обучающем модуле мы используем имя пользователя sammy , но вы можете заменить его в вышеприведенной команде другим используемым вами именем.

Теперь мы можем попробовать настроить аутентификацию без пароля на нашем сервере Ubuntu.

Шаг 3 — Аутентификация на сервере CentOS с помощью ключей SSH

Если вы успешно выполнили одну из вышеописанных процедур, вы сможете войти на удаленный хост без пароля учетной записи для удаленного хоста.

Базовый процесс выглядит аналогично:

Если вы подключаетесь к этому хосту первый раз (если вы используете указанный выше последний метод), вы сможете увидеть следующее:

Это означает, что ваш локальный компьютер не распознает удаленный хост. Введите «yes» и нажмите ENTER , чтобы продолжить.

Если вы не указывали пароль для своего закрытого ключа, вы войдете в систему немедленно. Если вы указали пароль для закрытого ключа при его создании, вам будет предложено ввести пароль. После аутентификации в оболочке откроется новый сеанс с настроенной учетной записью на сервере CentOS.

Если аутентификация на базе ключа выполнена успешно, вы можете перейти к изучению дополнительных возможностей защиты системы посредством отключения аутентификации с помощью пароля.

Шаг 4 — Отключение аутентификации на сервере с помощью пароля

Если вы смогли войти в свою учетную запись с помощью SSH без пароля, это означает, что вы успешно настроили для своей учетной записи аутентификацию на базе ключей SSH. Однако механизм аутентификации по паролю все еще активен, то есть ваш сервер может подвергнуться атаке посредством простого перебора паролей.

Прежде чем выполнять описанные в настоящем разделе шаги, убедитесь, что вы настроили аутентификацию на базе ключей SSH для учетной записи root на этом сервере, или (предпочтительно) вы настроили аутентификацию на базе ключей SSH для учетной записи сервера без привилегий root и с привилегиями sudo . На этом шаге вход в систему по паролю будет заблокирован, поэтому очень важно сохранить возможность доступа с правами администратора.

Подтвердив права администратора для удаленной учетной записи, выполните вход на удаленный сервер с помощью ключей SSH как пользователь с привилегиями root или как пользователь с привилегиями sudo . Затем откройте файл конфигурации демона SSH:

Найдите в файле директиву PasswordAuthentication . В начале строки этой директивы может стоять знак комментария. Нажмите i для вставки текста, удалите знак комментария и установите значение «no». После этого вы не сможете выполнять вход в систему через SSH с использованием паролей учетной записи:

Когда вы закончите вносить изменения, нажмите ESC , а затем введите :wq для записи изменений в файл и выхода из системы. Для фактического внесения этих изменений нужно перезапустить службу sshd :

В качестве меры предосторожности откройте новое окно терминала и проверьте работу службы SSH, прежде чем закрывать этот сеанс:

После проверки работы службы SSH вы сможете безопасно закрыть все текущие сеансы сервера.

Теперь демон SSH на вашем сервере CentOS будет реагировать только на ключи SSH. Аутентификация на базе паролей успешно отключена.

Заключение

Теперь на вашем сервере должна быть настроена аутентификация на базе ключей SSH, чтобы вы могли входить в систему без пароля учетной записи.

Если вы хотите узнать больше о работе с SSH, посмотрите наше Руководство по основам SSH.

Для добавления или удаления пользователей на сервере с ОС Linux необходимо выполнить следующее. В этом руководстве мы расскажем, как создавать учетные записи пользователя, назначать права sudo и удалять пользователей на сервере CentOS 8.

Предварительные требования

В этом обучающем руководстве вы вошли на сервер CentOS 8 как пользователь non-root user, но с привилегиями sudo . Если вы вошли в систему как пользователь root user, то сможете удалить часть sudo всех следующих команд, но они будут работать в любом случае.

Добавление пользователей

В этом обучающем руководстве мы будем работать, как пользователь sammy . Вы можете выбрать имя пользователя по своему усмотрению.

Для добавления нового пользователя нажмите:

Далее вам нужно присвоить вашему пользователю пароль для входа в систему. Для этого воспользуйтесь командой passwd :

Вам будет предложено ввести пароль дважды, чтобы подтвердить его. Теперь ваш новый пользователь настроен и готов к работе!

Примечание. Если ваш сервер SSH не позволяет аутентификацию по паролю, вы не сможете войти в систему,используя новое имя пользователя. Подробную информацию о настройке аутентификации SSH по ключу для нового пользователя можно найти на шаге 5 Первоначальная настройка сервера с CentOS 8.

Предоставление привилегий sudo пользователю

Если ваш новый пользователь будет выполнять команды с привилегиями root (административные), вам нужно предоставить ему доступ к привилегиям sudo .

Для этого добавьте пользователя в группу wheel (предоставляет доступ sudo всем участникам по умолчанию).

Воспользуйтесь командой usermod для добавления пользователя в группу wheel:

Теперь ваш новый пользователь сможет выполнять команды с привилегиями администратора. Для этого добавьте sudo перед командой, которую хотите выполнить в качестве администратора:

Вам будет предложено ввести пароль учетной записи пользователя (не пароль root). После указания правильного пароля команда будет выполнена с привилегиями root.

Управление пользователями с привилегиями sudo

Несмотря на то, что вы можете добавлять и удалять пользователей из группы с помощью usermod , эта команда не отображает участников группы.

Чтобы увидеть, какие пользователи входят в группу wheel (и обладают привилегиями sudo ), используйте команду lid . lid обычно используется для отображения того, в какие группы входит пользователь, но, если к команде добавить флаг -g , то можно увидеть, какие пользователи входят в группу:

Вы сможете увидеть имена пользователей и их UID, связанные с группой. Это можно использовать для подтверждения того, что ваши предыдущие команды были успешно выполнены, и пользователю были присвоены необходимые привилегии.

Удаление пользователей

Вы можете удалить учетную запись пользователя, которая больше не требуется.

Чтобы удалить пользователя с сохранением его файлов, используйте команду userdel​​​ ​​​:

Если вы хотите удалить домашнюю директорию пользователя вместе с учетной записью, добавьте флаг -r в userdel :

Используя эту команду, можно автоматически удалить пользователя из всех групп, куда он был добавлен, включая группу wheel , если применимо. Если, в дальнейшем, вы добавите пользователя с таким же именем, он будет добавлен в группу wheel заново и получит доступ sudo .

Заключение

Вы получили знания о том, как добавлять или удалять пользователей с сервера CentOS 8. Эффективное управление позволит вам разделять пользователей на группы и наделять их правами доступа, необходимыми для решения поставленных задач.

Вы можете настроить конфигурацию вашего сервера CentOS 8 для использования с любым, необходимым вам, программным обеспечением, например, с веб-стеками LAMP или LEMP.

Почему-то после установки CentOS 7 в меню загрузки появилось еще 2 лишних пункта?

Причем один из них просто загружает систему, а другой вообще непонятно что делает.

Как убрать лишние элементы?

введите сюда описание изображения


66k 154 154 золотых знака 66 66 серебряных знаков 203 203 бронзовых знака


Первый в списке просто перезагружает пк, второй и третий загружают centos просто сначала их было два, недавно стало три. мне кажется это странным Да, у меня тоже так было, не знаю то ли из-за обновления, то ли из-за чего, но у меня появился еще один элемент и он просто перезагружает пк и работает по-умолчанию. Поэтому если вовремя не выбрать второй пункт, то произойдет просто перезагрузка. А если просто оставить комп включенным, то он будет бесконечно перезагружаться.

судя по заголовкам, третий пункт служит для загрузки в режиме восстановления (rescue).

первый же и второй пункт отличаются, скорее всего, лишь тем, какая версия программы linux будет загружена (1).

хотя могут быть и иные отличия. вы можете их исследовать, перейдя к редактированию выбранного пункта, нажав (обычно) e (смотрите текст подсказки внизу экрана).

(1) пакеты, содержащие разные версии программы linux, называются в дистрибутиве centos операционной системы gnu/linux, скорее всего так: kernel-номер_версии . посмотреть список установленных пакетов можно, например, так (приведён и пример вывода):

можете удалить неиспользуемые пакеты:

если же пакета с той версией программы linux, что упомянута в первой строчке на приведённом вами снимке экрана, в системе нет, то (если других систем в компьютере не установлено), это, вероятно, исправится после обновления конфигурации программы grub. согласно этому ответу, для этого надо запустить:


Шпаргалка по работе с пакетным менеджером Yum (Yellowdog Updater, Modified), который используется в популярных Linux дистрибутивах: RedHat, CentOS, Scientific Linux (и других). В целях экономии места вывод команд не представлен.

Оглавление

список названий пакетов из репозиторий

список всех доступных пакетов

список всех установленных пакетов

установлен ли указанный пакет

список установленных и доступных пакетов

список пакетов, относящихся к ядру

отображение информации о пакете

список зависимостей и необходимых пакетов

найти пакет, который содержит файл

поиск пакета по имени и описанию


получить информацию о доступных обновлениях безопасности

вывести список групп

вывести описание и содержимое группы

установка группы пакетов «Basic Web Server»

Проверка на доступные обновления

список подключенных репозиториев

информация об определенном репозитории

информация о пакетах в указанном репозитории

установить все пакеты из репозитория

удалить пакеты установленные из репозитория

проверить локальную базу rpm (поддерживаются параметры dependencies, duplicates, obsoletes, provides)


просмотр yum истории (вывод списка транзакций)

просмотр информации определенной транзакции (установленные пакеты, установленные зависимости)

дополнительно можно просмотреть лог

удалить пакеты сохраненные в кэше

удалить все пакеты и метаданные

обновить все пакеты

обновить до определенной версии

установить из локальной директории (поиск/установка зависимостей будут произведены из подключенных репозиториев)

откатиться к предыдущей версии пакета

переустановка пакета (восстановление удаленных файлов)

удаление ненужных более пакетов

создание локальных репозиториев (createrepo ставится отдельно)

установка обновлений по расписанию (yum-cron устанавливается отдельно)

Опции Yum

ответить «yes» при запросе,


ответить «no» при запросе

использовать Yum без плагинов

или отключить определенный плагин

включить плагины, которые установлены, но отключены

включить отключенный репозиторий

скачать пакеты, но не устанавливать
(на Centos 7 x86_64 будут скачаны в '/var/cache/yum/x86_64/7/base/packages/')

Cледующие команды доступны после установки пакета yum-utils

найти из какого репозитория установлен пакет

найти процессы, пакеты которых обновлены и требуют рестарта

запрос к репозиторию, узнать зависимости пакета, не устанавливая его

синхронизировать yum репозиторий updates в локальную директорию repo1

проверить локальный репозиторий на целостность

установить необходимые зависимости для сборки RPM пакета

управление конфигурационными опциями и репозиториями yum

запрос к локальной базе yum, отображение информации о пакете
(использованная команда, контрольная сумма, URL с которого был установлен и другое)

скачать rpm пакеты из репозитория

скачать src.rpm пакет из репозитория
(должен быть подключен соответствующий репозиторий, например в '/etc/yum.repos.d/CentOS-Sources.repo' в CentOS)

Конфигурационные файлы Yum и их расположение

Основной конфигурационный файл

директория, с конфигурациями (например, yum плагины)

директория, содержащая информацию о репозиториях

Некоторые опции yum.conf:

Директория, где yum хранит кэш и файлы базы (по умолчанию '/var/cache/yum')

Определяет должен или нет Yum хранить кэш заголовков и пакетов после успешной установки. Значения: 0 или 1. (по умолчанию 1)

лог файл (по умолчанию '/var/log/yum.log')

обновлять устаревшие пакеты

проверка подписи пакетов. Значения: 0 или 1 (по умолчанию 1)

включение плагинов. Значения: 0 или 1 (по умолчанию 1)

Некоторые полезные плагины

Добавляет опцию командной строки для просмотра ченжлога перед/после обновлениями

выбирает более быстрые репозитории из списка зеркал

добавляет команды keys, keys-info, keys-data, keys-remove, которые позволяют работать с ключами.

блокировать указанные пакеты от обновления, команда yum versionlock

добавление команд yum verify-all, verify-multilib, verify-rpm для проверки контрольных сумм пакетов

Работа Yum через прокси сервер

Для всех пользователей:
добавить в секцию [main] в /etc/yum.conf

при необходимости указать пароль, добавить

указать прокси для отдельного пользователя


Буду рад любым дополнениям и замечаниям.
Дополнительно читайте:

Читайте также: