Linux SSH 安全策略 更改 SSH 端口_Linux

默认的 SSH 端口是 22。强烈建议改成 10000 以上。这样别人扫描到端口的机率也大大下降。修改方法:# 编辑 /etc/ssh/ssh_config 
vim /etc/ssh/ssh_config  

# 在 Host * 下 ,加入新的 Port 值。以 18439 为例: 

Port 22  

   Port 18439

      

# 编辑 /etc/ssh/sshd_config (同上2图)

          vim /etc/ssh/sshd_config 

#加入新的 Port 值 

Port 22  

   Port 18439

# 保存后,重启 SSH 服务: 

        service sshd restart

 

        # 之后防火墙的设置,在防火墙内添加端口号

         vim /etc/sysconfig/iptables

        -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 18439 -j ACCEPT

       

      

     

        #最后重启防火墙

        

        这里我设置了两个端口,主要是为了防止修改出错导致 SSH 再也登不上。

        更改你的 SSH 客户端(例如:Putty)的连接端口,测试连接,如果新端口能连接成功,则再编辑上面两个文件,删除 Port 22 的配置。

        如果连接失败,而用 Port 22 连接后再重新配置。

        端口设置成功后,注意同时应该从 iptables 中, 删除22端口,添加新配置的 18439,并重启 iptables。

时间: 2024-10-26 17:01:58

Linux SSH 安全策略 更改 SSH 端口_Linux的相关文章

Linux环境中远程开启ssh端口和更改ssh用户根目录

  远程密令临时开启ssh端口 nux服务器,我们一般是通过ssh通道远程管理,这就需要我们开启ssh端口,如22.但开启端口有被暴力破解的风险,你会说可以设置复杂的密码或使用证书避免.就算破解不了密码,但openssh也可能会有漏洞,你会说可以更改ssh端口,但还是有可能被扫描出来.还有一种选择,我们可以只允许指定IP访问ssh,通过vpn登录管理服务器,但局限很明显,万一紧急情况vpn登录不上去了怎么办.下面给出一种个人觉得比较满意的解决方案,即使用iptables的recent模块,通过密

linux服务器重启后ssh端口总是密码错

问题描述 linux服务器重启后ssh端口总是密码错 putty通过ssh连接azure上的linux, 刚开始都是好的,但是在linux中用shutdown -r 0 重启后,再连上去首先提示"连接证书"改变了,然后就是登录总是说登录失败. 解决方案 找下服务商解决,另外可能需要排除一下是不是被黑了.: 解决方案二: 是不是重启后,进入其他用户了,证书是你当前用户吗 解决方案三: Hi, 我尝试了下你所描述的过程,在使用shutdown -r 0 并重启后还是能够成功的连接上虚拟机,

Linux学习第一天——ssh登录和软件安装详解_Linux

操作环境: Ubuntu 16.04 in10系统,使用putty_V0.63 本身学习Linux就是想在服务器上使用的.实际情况,可能我很难直接到坐在服务器前,使用界面操作系统.事实上,界面对于服务器来说就是一个多于的内容.于是Linux的桌面就像一个程序一样,可以卸载.卸载后怎么用呢?使用shell命令.在哪里使用呢?当然是在遥远的另一方. 于是,我学习的第一个内容就是远程访问Linux系统,进行一系列操作. 远程访问方式很多,我不做孔乙己,所以随便选择一种简单点的入手. SSH(Secur

linux ssh 别名登录小技巧_Linux

为了方便登录服务器,我们一般使用putty.SecureCRT等等工具.在终端如何通过服务器别名来进行登录呢? 可以创建~/.ssh/config 文件并为每台服务器指定登录信息和验证方法,如下所示: $ vim ~/.ssh/config Host www HostName www.ttlsa.com Port 22 User root IdentityFile ~/.ssh/id_rsa.pub IdentitiesOnly yes Host bbs HostName 115.28.45.1

Linux下用SSH退出符切换SSH会话的实现方法_Linux

这个技巧非常实用. 尤其是远程登陆到一台主机 A, 然后从 A 登陆到 B, 如果希望在 A 上做一些操作, 还得再开一个终 端, 很是麻烦.  当使用 ssh 从本机登录到远程主机时, 可能希望切换到本地做一些操作, 然后再重新回到远程主机. 这个时候, 不需要中 断 ssh 连接, 只需要按照如下步骤操作即可:  1.登入远程主机: localhost$ ssh 172.16.1.165 oracle@172.16.1.165's password: Last login: Fri Mar

高效使用SSH的16条技巧_Linux

1. 多条连接共享 如果你需要在多个窗口中打开到同一个服务器的连接,而不想每次都输入用户名,密码,或是等待连接建立,那么你可以配置SSH的连接共享选项,在本地打开你的SSH配置文件,通常它们位于~/.ssh/config,然后添加下面2行: 复制代码 代码如下: ControlMaster autoControlPath /tmp/ssh_mux_%h_%p_%r 现在试试断开你与服务器的连接,并建立一条新连接,然后打开一个新窗口,再创建一条连接,你会发现,第二条连接几乎是在瞬间就建立好了. W

CentOS下SSH无密码登录的配置文件_Linux

1.确认本机sshd的配置文件(需要root权限) $ gedit /etc/ssh/sshd_config 找到以下内容,并去掉注释符"#" RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys 2.如果修改了配置文件需要重启sshd服务 (需要root权限) $ /sbin/service sshd restart 配置SSH无密码登录需要3步: 1.生成公钥和私

linux下如何实现ssh无密码验证登陆

ssh配置 主机A:10.0.5.199 主机B:10.0.5.198 需要配置主机A无密码登录主机A,主机B 先确保所有主机的防火墙处于关闭状态. 在主机A上执行如下: 1. $cd ~/.ssh 2. $ssh-keygen -t rsa  ------------------然后一直按回车键,就会按照默认的选项将生成的私钥保存在.ssh/id_rsa文件中,生成的公钥保存在.ssh/id_rsa.pub中. 3. $cp id_rsa.pub authorized_keys 这步完成后,正

在 Linux 中为非 SSH 用户配置 SFTP 环境

在 Linux 中为非 SSH 用户配置 SFTP 环境 在某些环境中,系统管理员想要允许极少数用户在可以传输文件到Linux机器中,但是不允许使用 SSH.要实现这一目的,我们可以使用SFTP,并为其构建chroot环境. SFTP & chroot背景: SFTP是指SSH文件传输协议(SSH File Transfer protocol)或安全文件传输协议(Secure File Transfer Protocol),它提供了可信数据流下的文件访问.文件传输以及文件管理功能.当我们为SFT