linux添加用户命令linux命令添加用户

哎,哥们儿,这事儿我熟啊。
Linux加用户,简单得很。
我给你说说,绝对实用。

前年,我在家那台装了Ubuntu的服务器上,想加个新用户叫 xiaoming,方便我老婆用。
我就打了个命令:
bash sudo useradd xiaoming
回车。
然后它没啥反应,或者就提示说用户已存在。
这步就是新建用户。

接着,得给他设个密码啊,不然怎么登陆?我又打:
bash sudo passwd xiaoming
然后它让你输入密码,再确认一下。
就这么简单。
密码设好了,这个新用户 xiaoming 就能用了。

后来,我发现他好像没啥权限,连看 /root 目录里的东西都不行。
我就得再操作一下。
比如,把他加到一个有权限的组里。
我看看哪个组有权限,发现有个叫 sudo 的组。
我就打:
bash sudo usermod -aG sudo xiaoming
这个命令啥意思?usermod 是修改用户,-aG sudo 就是把他加到 sudo 这个组里。
加完之后,让他重新登陆一下,就能用 sudo 命令了,跟 root 一样有劲儿。

你看,就这么简单。
没啥复杂的。
你记住这几个命令就行:
1 . sudo useradd 用户名
加用户。
2 . sudo passwd 用户名
设密码。
3 . sudo usermod -aG 组名 用户名
加到组里。

真没啥可说的。
其他的,比如改家目录啊,改默认的 Shell 啊,那都是些花里胡哨的,平时用不到。
你就记住这三招,够你用了。

linux scppem如何进行权限设置

结论: 1 . 使用SCP命令传输文件:scp 本地路径/file.txt 用户名@远程主机:/远程路径/ 2 . 输入远程主机密码:按提示输入密码。
3 . 设置文件权限:chmod 权限 文件路径 4 . 修改所有者与所属组:chown [所有者:所属组] 文件路径 或 chgrp 所属组 文件路径 5 . 以其他用户身份运行:sudo -u 用户名 文件路径 或 sudo -i -u 用户名 6 . 注意权限安全,避免7 7 7 ,遵循最小权限原则。

Linux Debian11服务器安装SSH,创建新用户并允许SSH远程登录,及SSH安全登录配置!

哈喽,朋友们,咱们聊聊Debian 1 1 上怎么装SSH、弄个新用户,还得弄个安全登录,这事儿。

先说第一步,得用root用户或者有sudo权限的账号,登录服务器。
然后,执行这么两条命令:
sudo apt update sudo apt install openssh-server
这一步搞完,SSH服务就会自动启动了。
你再用这个命令看看状态:
sudo systemctl status ssh
第二步,咱们来创建个新用户。
用adduser命令,把new_username替换成你想创建的用户名:
sudo adduser new_username
按提示设置个密码,还有用户信息,不想填就直接回车跳过。

第三步,咱们得配置SSH远程登录。
编辑一下SSH主配置文件:
sudo nano /etc/ssh/sshd_config
把PermitRootLogin yes那一行改了,改成PermitRootLogin no,这样就能禁止root登录了,安全性更高。

如果你还想限制用户登录,就在文件里加一行,写上AllowUsers new_username,这样就只允许特定用户登录了。

第四步,咱们来强化SSH安全配置。
得禁用密码认证,强制使用密钥。
找到PasswordAuthentication yes,改成PasswordAuthentication no。
然后,确保PubkeyAuthentication那一行是yes,这样公钥认证就启用了。
如果你想修改默认端口,比如改成2 2 2 2 ,就找到Port 2 2 ,改成Port 2 2 2 2
第五步,得配置一下防火墙。
如果你的防火墙是ufw的话,就允许SSH端口:
sudo ufw allow 2 2 /tcp 或者自定义端口,比如2 2 2 2 sudo ufw enable
第六步,重启SSH服务,让配置生效:
sudo systemctl restart ssh
第七步,咱们来设置一下公钥认证。
在客户端机器上生成密钥对:
ssh-keygen -t ed2 5 5 1 9
然后,把生成的公钥上传到服务器:
ssh-copy-id new_username@服务器IP -p 端口号
第八步,测试一下登录,用新用户通过SSH登录:
ssh new_username@服务器IP -p 端口号
关键安全建议:记得密钥管理,确保私钥权限是6 00。
还要禁用旧版本协议,在sshd_config里加这么一行:Protocol 2 KexAlgorithms curve2 5 5 1 9 -sha2 5 6 @libssh.org。
登录失败限制,你可以安装fail2 ban来防止暴力破解。

故障排查嘛,如果连接被拒,你得检查一下防火墙规则和SSH服务状态。
密钥登录失败时,你得确认一下服务器上的~/.ssh/authorized_keys文件权限是6 00,.ssh目录权限是7 00。

这样,你就把一个安全的SSH远程访问环境搞定了,有效降低了未授权访问的风险。