zoukankan      html  css  js  c++  java
  • 修改ssh默认远程连接端口

    实现目的:把ssh默认远程连接端口修改为2222
    方法如下:
    1、编辑防火墙配置:vi /etc/sysconfig/iptables
    防火墙增加新端口2222
    -A INPUT -m state --state NEW -m tcp -p tcp --dport 2222 -j ACCEPT
    ======================================================================
    # Firewall configuration written by system-config-firewall
    # Manual customization of this file is not recommended.
    *filter
    :INPUT ACCEPT [0:0]
    :FORWARD ACCEPT [0:0]
    :OUTPUT ACCEPT [0:0]
    -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    -A INPUT -p icmp -j ACCEPT
    -A INPUT -i lo -j ACCEPT
    -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
    #在这里新增一个端口2222
    -A INPUT -m state --state NEW -m tcp -p tcp --dport 2222 -j ACCEPT
    -A INPUT -j REJECT --reject-with icmp-host-prohibited
    -A FORWARD -j REJECT --reject-with icmp-host-prohibited
    COMMIT
    重启防火墙,使配置生效:
    /etc/init.d/iptables restart
     service iptables restart
    =======================================================================
    2、备份ssh端口配置文件
    cp /etc/ssh/ssh_config   /etc/ssh/ssh_configbak
    cp /etc/ssh/sshd_config  /etc/ssh/sshd_configbak
    修改ssh端口为:2222
    vi /etc/ssh/sshd_config
    在端口#Port 22下面增加Port 2222
    vi /etc/ssh/ssh_config
    在端口#Port 22下面增加Port 2222
    重启:/etc/init.d/sshd restart
              service sshd restart
    用2222端口可以正常连接之后,再返回去重复上面的步骤。把22端口禁用了,以后ssh就只能用2222端口连接了!增强了系统的安全性。

    =======================================================================
    3、禁止root通过ssh远程登录
    vi /etc/ssh/sshd_config
    找到PermitRootLogin,将后面的yes改为no,把前面的注释#取消,这样root就不能远程登录了!
    可以用普通账号登录进去,要用到root的时候使用命令su root 切换到root账户
    =======================================================================
    4、限制用户的SSH访问
    假设我们只要root,user1和user2用户能通过SSH使用系统,向sshd_config配置文件中添加
    vi /etc/ssh/sshd_config
    AllowUsers root user1  user2
    =======================================================================
    5、配置空闲超时退出时间间隔
    用户可以通过ssh登录到服务器,你可以设置一个空闲超时时间间隔。
    打开sshd_config配置文件,设置为如下。
    vi /etc/ssh/sshd_config
    ClientAliveInterval 600
    ClientAliveCountMax 0
    上面的例子设置的空闲超时时间间隔是600秒,即10分钟,
    过了这个时间后,空闲用户将被自动踢出出去(可以理解为退出登录/注销)。

    =======================================================================
    6、限制只有某一个IP才能远程登录服务器
    vi /etc/hosts.deny     #在其中加入sshd:ALL
    vi /etc/hosts.allow    #在其中进行如下设置:sshd:192.168.1.1     #(只允许192.168.1.1这个IP远程登录服务器)
    最后重启ssh服务:/etc/init.d/sshd restart

    xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
    Linux的防火墙叫iptables,配置文件在/etc/sysconfig里面,依次进行了如下操作:
    1.  在/etc/sysconfig/iptables里添加
    # vi /etc/sysconfig/iptables
    添加一条配置规则,如要想开放8080的端口,如下所示:
    -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8080 –j ACCEPT
     
    2. 重启iptables
    # /etc/init.d/iptables restart
     
    3. 看下状态
    # /etc/init.d/iptables status
     
    4.关闭防火墙
    (1) 重启后永久性生效:
     
      开启:chkconfig iptables on
     
      关闭:chkconfig iptables off
     
      (2) 即时生效,重启后失效(即重启后防火墙自动开启):
     
      开启:service iptables start
     
      关闭:service iptables stop

  • 相关阅读:
    OSI安全体系结构
    PHP 二维数组根据相同的值进行合并
    Java实现 LeetCode 17 电话号码的字母组合
    Java实现 LeetCode 16 最接近的三数之和
    Java实现 LeetCode 16 最接近的三数之和
    Java实现 LeetCode 16 最接近的三数之和
    Java实现 LeetCode 15 三数之和
    Java实现 LeetCode 15 三数之和
    Java实现 LeetCode 15 三数之和
    Java实现 LeetCode 14 最长公共前缀
  • 原文地址:https://www.cnblogs.com/cnbing/p/3286530.html
Copyright © 2011-2022 走看看