ssh修改默认端口 |
您所在的位置:网站首页 › centos7更改ssh端口后不能登录 › ssh修改默认端口 |
本文章为原创,如果觉得好就分享下吧。 本文章为基础类文章,欢迎老手批评指正,顺便帮忙转发下,谢谢。 ssh用来远程登录你的linux系统、安全的传输文件、甚至构建数据加密通道,使用非常广泛。 然而,你也许经常可以在你的公网linux的日志中看见每分每秒都有人在尝试登录你的系统。如果此时你的密码正好过于简单,那么恭喜你,你的系统很可能进了陌生人,所以ssh的安全性设置非常重要。 ssh安全设置主要可以从以下几个方面着手: 1、禁止root账户通过ssh登录 2、修改ssh默认端口 3、设置强密码,定期更改 4、用密钥登录 5、设置访问控制策略 6、及时跟进系统漏洞 本实验只讲解第2点,其他几点可关注回复 “ssh安全”。 实战目的: centos6下修改ssh默认端口为223 (请自由发挥,实验只做参考),且不关闭selinux,不关闭iptables。 iptables策略 假设是系统安装好的默认设置。 实战过程: 1、设置iptables策略 iptables -I INPUT -p tcp --dport 223 -j ACCEPT service iptables save 2、设置selinux (顺便说一下,记得转发分享、点赞,小编就指望转发量了) selinux默认会阻止ssh修改端口为223,所以我们需要设置一下。 注:在centos6中修改ssh端口号为4位、5位数,selinux还是允许的,但centos7中selinux更加严格了,5位数端口号也会阻止。 ①先安装semanage工具,用来设置selinux安全策略。 yum install policycoreutils-python A: 你怎么知道semanage是要安装这个包? ②添加selinux规则 semanage port -a -t ssh_port_t -p tcp 223 没有消息,没消息就是好消息。 3、修改ssh端口 vim /etc/ssh/sshd_config 找到port那行,去掉注视 #,把22改成你想改的端口,本次是223 修改后重启sshd服务 service sshd restart 查看是否生效,说明selinux策略生效 尝试登录,说明iptables策略生效 本次实验就到这里了,如果觉得喜欢,支持下本期作者吧 如果觉得不错,转发分享一下吧! |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |