• 修改ssh默认远程连接端口


    实现目的:把ssh默认远程连接端口修改为2222
    方法如下:
    1、编辑防火墙配置:vi /etc/sysconfig/iptables
    防火墙增加新端口2222
    -A INPUT -m state --state NEW -m tcp -p tcp --dport 2222 -j ACCEPT
    ======================================================================
    # Firewall configuration written by system-config-firewall
    # Manual customization of this file is not recommended.
    *filter
    :INPUT ACCEPT [0:0]
    :FORWARD ACCEPT [0:0]
    :OUTPUT ACCEPT [0:0]
    -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    -A INPUT -p icmp -j ACCEPT
    -A INPUT -i lo -j ACCEPT
    -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
    #在这里新增一个端口2222
    -A INPUT -m state --state NEW -m tcp -p tcp --dport 2222 -j ACCEPT
    -A INPUT -j REJECT --reject-with icmp-host-prohibited
    -A FORWARD -j REJECT --reject-with icmp-host-prohibited
    COMMIT
    重启防火墙,使配置生效:
    /etc/init.d/iptables restart
     service iptables restart
    =======================================================================
    2、备份ssh端口配置文件
    cp /etc/ssh/ssh_config   /etc/ssh/ssh_configbak
    cp /etc/ssh/sshd_config  /etc/ssh/sshd_configbak
    修改ssh端口为:2222
    vi /etc/ssh/sshd_config
    在端口#Port 22下面增加Port 2222
    vi /etc/ssh/ssh_config
    在端口#Port 22下面增加Port 2222
    重启:/etc/init.d/sshd restart
              service sshd restart
    用2222端口可以正常连接之后,再返回去重复上面的步骤。把22端口禁用了,以后ssh就只能用2222端口连接了!增强了系统的安全性。

    =======================================================================
    3、禁止root通过ssh远程登录
    vi /etc/ssh/sshd_config
    找到PermitRootLogin,将后面的yes改为no,把前面的注释#取消,这样root就不能远程登录了!
    可以用普通账号登录进去,要用到root的时候使用命令su root 切换到root账户
    =======================================================================
    4、限制用户的SSH访问
    假设我们只要root,user1和user2用户能通过SSH使用系统,向sshd_config配置文件中添加
    vi /etc/ssh/sshd_config
    AllowUsers root user1  user2
    =======================================================================
    5、配置空闲超时退出时间间隔
    用户可以通过ssh登录到服务器,你可以设置一个空闲超时时间间隔。
    打开sshd_config配置文件,设置为如下。
    vi /etc/ssh/sshd_config
    ClientAliveInterval 600
    ClientAliveCountMax 0
    上面的例子设置的空闲超时时间间隔是600秒,即10分钟,
    过了这个时间后,空闲用户将被自动踢出出去(可以理解为退出登录/注销)。

    =======================================================================
    6、限制只有某一个IP才能远程登录服务器
    vi /etc/hosts.deny     #在其中加入sshd:ALL
    vi /etc/hosts.allow    #在其中进行如下设置:sshd:192.168.1.1     #(只允许192.168.1.1这个IP远程登录服务器)
    最后重启ssh服务:/etc/init.d/sshd restart

    xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
    Linux的防火墙叫iptables,配置文件在/etc/sysconfig里面,依次进行了如下操作:
    1.  在/etc/sysconfig/iptables里添加
    # vi /etc/sysconfig/iptables
    添加一条配置规则,如要想开放8080的端口,如下所示:
    -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8080 –j ACCEPT
     
    2. 重启iptables
    # /etc/init.d/iptables restart
     
    3. 看下状态
    # /etc/init.d/iptables status
     
    4.关闭防火墙
    (1) 重启后永久性生效:
     
      开启:chkconfig iptables on
     
      关闭:chkconfig iptables off
     
      (2) 即时生效,重启后失效(即重启后防火墙自动开启):
     
      开启:service iptables start
     
      关闭:service iptables stop

  • 相关阅读:
    Python 华为云OSS建桶与文件上传下载删除及检索示例
    Sonar 扫描之分析参数介绍
    浅谈探寻企业数字化
    关于碳中和的一点浅谈
    ElementUI 多选+远程搜索
    vue组件之间共享数据
    vue 音频组件
    vue 视频播放
    在 windows环境下 python 调试信息 输出彩色的字
    MySQL CPU使用彪高,如何快速找到源头
  • 原文地址:https://www.cnblogs.com/cnbing/p/3286530.html
Copyright © 2020-2023  润新知