2016-09-20 15:01:10
来 源
中存储网
Linux
修改默认的ssh端口即22端口提供linux的安全性,那么下面看具体步骤:修改配置文件vi /etc/ssh/sshd_config。

关于linux的安全设置,之前讲过禁止Root从SSH直接访问加固Linux,提到了修改默认的ssh端口即22端口提供linux的安全性,那么下面看具体步骤:

第1步:假如要限制通过SSH登陆Linux的IP,那么可以如下做: 

首先:修改/etc/hosts.deny,在其中加入sshd:ALL,注意不能加#号 

然后:修改:/etc/hosts.allow,在其中进行如下设置:sshd:192.168.1.86 

这样设置就只允许192.168.1.86的IP通过SSH登陆上LINUX机器了。 

当然在做为服务器方面,不安装gnome和KDE图形化界面,可以增加安全系数。 

第2步:修改配置文件 

vi /etc/ssh/sshd_config 

找到#Port 22一段,这里是标识默认使用22端口,修改为如下: 

#Port 22 

Port 999 (或其它大于999的数字)

去掉前面的#号。 

然后保存退出 

在终端输入命令:/etc/init.d/sshd restart 重新启动ssh服务。 

这样SSH端口将同时工作与22和999上。 

现在编辑防火墙配置:vi /etc/sysconfig/iptables 

启用999端口。 

-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 999 -j ACCEPT 

在终端输入命令:/etc/init.d/iptables restart 重新启动防火墙的访问规则。 

现在请使用ssh工具连接999端口,来测试是否成功。如果连接成功了,则再次编辑sshd_config的设置和防火墙的端口,将里边的Port22删除,然后重新启动ssh服务和防火墙的访问规则即可。 

之所以先设置成两个端口,测试成功后再关闭一个端口,是为了防止在修改conf的过程中,万一出现掉线、断网、误操作等未知情况时候,还能通过另外一个端口连接上去调试,以免发生连接不上必须派人去机房,导致问题更加复杂的麻烦。

结束语,linux的安全要从细节做起,不要嫌麻烦。

声明: 此文观点不代表本站立场;转载须要保留原文链接;版权疑问请联系我们。