第一种:
01假如要改LinuxSSH的默认端口(22),那么你只要修改:/etc/ssh/sshd_config中Port22,这里把22改成自己要设的端口就行了,不过千万别设和现已有的端口相同哦,以防造成未知后果。
02假如要限制SSH登陆的IP,那么可以如下做:先:修改/etc/hosts.deny,在其中加入sshd:ALL然后:修改:/etc/hosts.allow,在其中进行如下设置:sshd:192.168.0.241这样就可以限制只有192.168.0.241的I
第一种:
01假如要改Linux SSH的默认端口(22),那么你只要修改:/etc/ssh/sshd_config中Port 22,这里把22改成自己要设的端口就行了,不过千万别设和现已有的端口相同哦,以防造成未知后果。
02假如要限制SSH登陆的IP,那么可以如下做:
先:修改/etc/hosts.deny,在其中加入sshd:ALL
然后:修改:/etc/hosts.allow,在其中进行如下设置:sshd:192.168.0.241
这样就可以限制只有192.168.0.241的IP通过SSH登陆上LINUX机器了。当然在做为服务器方面,我都不装gnome和KDE的,而且很多东东都不装,这样增加安全系数。
第二种:
首先修改配置文件
vi /etc/ssh/sshd_config
找到#Port 22一段,这里是标识默认使用22端口,修改为如下:
Port 22
Port 50000
然后保存退出
执行/etc/init.d/sshd restart
这样SSH端口将同时工作与22和50000上。
现在编辑防火墙配置:vi /etc/sysconfig/iptables
启用50000端口。
执行/etc/init.d/iptables restart
现在请使用ssh工具连接50000端口,来测试是否成功。如果连接成功了,则再次编辑sshd_config的设置,将里边的Port22删除,即可。
之所以先设置成两个端口,测试成功后再关闭一个端口,是为了方式在修改conf的过程中,万一出现掉线、断网、误 *** 作等未知情况时候,还能通过另外一个端口连接上去调试以免发生连接不上必须派人去机房,导致问题更加复杂麻烦。
以上是修改linux ssh远程端口的几种办法的内容,更多 的内容,请您使用右上方搜索功能获取相关信息!
数脉科技
https://www.shuhost.com/
默认22端口不安全,这些修改下,本例更改为258461、去阿里云开放端口
2、root下使用vim /etc/ssh/sshd_config
找到Port 22 编辑模式下 加入Port 25846,并ESC退出编辑模式,:wq保存退出
3、systemctl restart sshd命令,重启服务。
4、firewall-cmd --query-port=25846/tcp 查询指定端口是否已开
如果是no就开启端口 (–permanent永久生效,没有此参数重启后失效)
重新加载
至此完成。
扩展下:
firewall-cmd --zone= public --remove-port=25846/tcp --permanent 永久删除端口
安全组是主动防御,防火墙是被动防御。
一、修改ssh端口ssh默认为22端口,如果需要修改成其它端口,则可以修改/etc/ssh/sshd_config文件,将
#Port 22
注释去掉,修改成需要的端口(比如8888),然后使用如下命令重启ssh服务
service sshd restart
二、关闭root用户远程ssh登录的权限
如果不希望root用户远程登录,可以按照如下修改:
vi /etc/ssh/sshd_config
将
#PermitRootLogin yes
注释去掉,yes改为no,重启ssh服务(这里最好reboot一下)
三、禁止某些特定用户远程登录
1. 修改/etc/pam.d/sshd
在#%PAM-1.0后加入一行:
auth required pam_listfile.so item=user sense=allow file=/etc/ssh_users onerr=fail
2. 启用用户远程登录(例如允许chb远程登录):echo chb>>/etc/ssh_users
3. 禁止用户远程登录:rm –rf /etc/ssh_users
如上示例只是简单删除文件,其实如果不允许某个用户登录,则将该用户从ssh_users文件中删除即可。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)