实现目的:把ssh默认远程连接端口修改为2222
方法如下:
1、编辑防火墙配置:vi
防火墙增加新端口2222
-A
======================================================================
#
#
*filter
:INPUT
:FORWARD
:OUTPUT
-A
-A
-A
-A
-A
-A
-A
COMMIT
重启防火墙,使配置生效:
/etc/init.d/iptables
=======================================================================
2、备份ssh端口配置文件
cp
cp
修改ssh端口为:2222
vi
在端口#Port
vi
在端口#Port
重启:/etc/init.d/sshd
用2222端口可以正常连接之后,再返回去重复上面的步骤。把22端口禁用了,以后ssh就只能用2222端口连接了!增强了系统的安全性。
=======================================================================
3、禁止root通过ssh远程登录
vi
找到PermitRootLogin,将后面的yes改为no,把前面的注释#取消,这样root就不能远程登录了!
可以用普通账号登录进去,要用到root的时候使用命令su
=======================================================================
4、限制用户的SSH访问
假设我们只要root,user1和user2用户能通过SSH使用系统,向sshd_config配置文件中添加
vi
AllowUsers
=======================================================================
5、配置空闲超时退出时间间隔
用户可以通过ssh登录到服务器,你可以设置一个空闲超时时间间隔。
打开sshd_config配置文件,设置为如下。
vi
ClientAliveInterval
ClientAliveCountMax
上面的例子设置的空闲超时时间间隔是600秒,即10分钟,
过了这个时间后,空闲用户将被自动踢出出去(可以理解为退出登录/注销)。
=======================================================================
6、限制只有某一个IP才能远程登录服务器
vi
vi
补充说明: (如果要做限制,只允许指定的IP 通过SSH访问,需要先限制ALL, 然后再添加放行的IP ,放行某一段IP ,格式如下:
hosts.allow
sshd:172.18.42.0/255.255.255.0 )
最后重启ssh服务:/etc/init.d/sshd
本文详细介绍了如何将SSH默认远程连接端口更改为2222,并提供增强系统安全性的多个措施,包括禁止root通过SSH远程登录、限制特定用户的SSH访问、配置空闲超时退出时间和限制特定IP的远程登录。
804

被折叠的 条评论
为什么被折叠?



