SSH限制与更改端口、限制ROOT方式登录

限制通过SSH登陆Linux的IP,那么可以如下做:

先:修改/etc/hosts.deny,在其中加入sshd:ALL,注意不能加#号

然后:修改:/etc/hosts.allow,在其中进行如下设置:sshd:192.168.1.16

这样设置就只允许192.168.1.16的IP通过SSH登陆上LINUX机器了。

当然在做为服务器方面,不安装gnome和KDE图形化界面,可以增加安全系数。

修改端口:

vi /etc/ssh/sshd_config

找到#Port 22一段,这里是标识默认使用22端口,修改为如下:

Port 22

Port 999

去掉前面的#号。

然后保存退出

在终端输入命令:/etc/init.d/sshd restart 重新启动ssh服务。

这样SSH端口将同时工作与22和999上。

现在编辑防火墙配置:vi /etc/sysconfig/iptables

启用999端口。
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 999 -j ACCEPT

在终端输入命令:/etc/init.d/iptables restart 重新启动防火墙的访问规则。

现在请使用ssh工具连接999端口,来测试是否成功。如果连接成功了,则再次编辑sshd_config的设置和防火墙的端口,将里边的Port22删除,然后重新启动ssh服务和防火墙的访问规则即可。

之所以先设置成两个端口,测试成功后再关闭一个端口,是为了防止在修改conf的过程中,万一出现掉线、断网、误操作等未知情况时候,还能通过另外一个端口连接上去调试,以免发生连接不上必须派人去机房,导致问题更加复杂的麻烦。

限制SSH以ROOT方式登录:

vi /etc/ssh/sshd_config

找到#PermitRootLogin yes

新增:PermitRootLogin no

保存退出

重启ssh服务:service sshd restart

时间: 2024-08-24 08:07:07

SSH限制与更改端口、限制ROOT方式登录的相关文章

增强VPS SSH账号安全:改端口,禁用Root,密钥登录,Denyhosts防暴力攻击

VPS SSH账号是我们日常管理VPS的主要登入方式,尤其是Root账号,对Linux系统安全至关重要.以前好多站长喜欢用Putty中文版,这实际是别人修改官方Putty汉化而来,这些软件被植入了后门,导致好几个有名的站点信息泄露,损失惨重. 如何知道自己的VPS账号正在遭受坏人的扫描和暴力破解呢?简单的方法就是查看日志:cat /var/log/auth.log.如何来增强VPS SSH账号的安全性呢?除了养成使用正规软件的好习惯外,还要从VPS本身来加强VPS SSH账号的安全性. 默认的S

Linux下修改ssh端口和禁止root远程登录

我们都知道,ssh默认端口号是22,要更改端口号为9688,需要编辑/etc/ssh/ssh_config和/etc/ssh/sshd_config两个文件即可: 禁止root远程登录,则需要编辑/etc/ssh/sshd_config.(可能部分Linux目录为/etc/sshd,请根据实际情况修改) 操作步骤如下: 1.编辑/etc/ssh/ssh_config文件: [root[email protected] ~]# cat /etc/ssh/ssh_config |grep Port

linux修改ssh端口 以及禁止root远程登录 (实验机 CentOs)

把ssh默认远程连接端口修改为3333 1.编辑防火墙配置: vi /etc/sysconfig/iptables 防火墙新增端口3333,方法如下: -A INPUT -m state --state NEW -m tcp -p tcp --dport 3333 -j ACCEPT 具体是这样做: ====================================================================== # Firewall configuration wri

Linux VPS 安全配置:禁用22端口、root用户以及配置Denyhosts防暴力破解

最近租用了一台Vultr东京机房的VPS,每天都会生成许多异常登录失败的日志,疑似受到扫描软件的暴力破解,遂Google了一下服务器安全防护方面的知识. 废话不多说,下面将操作过程记录下来: 注意:以下操作基于CentOS 7,不同系统下的具体操作可能会有区别 一.修改SSH服务默认端口 SSH服务的默认端口是22,扫描软件首先会通过此端口尝试登录,因此把它改成一个不易猜到的端口(推荐使用10000~65535之间的,复杂度最高也不易和其他进程发生冲突) 1 vim /etc/ssh/sshd_

ssh公钥认证原理及设置root外的其他用户登录ssh

1)创建其他用户 useradd [-d 登录目录] [-G ssh][用户名] 一定要将用户添加到ssh组不然无法没有权限登录ssh 2)设置ssh不允许root登录 vi /etc/ssh/sshd_config 找到 PermitRootLogin yes 修改为PermitRootLogin no 并在尾部添加 AllowUsers  [用户名列表] 然后重启ssh服务,/etc/init.d/ssh restart 3)如何使用公钥认证 先解释下什么是公钥密钥: 公钥私钥是不对称加密方

SSH高级应用(端口转发-防火墙穿透)

SSH应用简述 一.非标准端口启动SSH ssh的默认端口是22这是大家都知道的事情,但是在有些时候Cracker会扫描Internet上面的22号端口,因此有些时候有些ISP厂商会在会在入口处关闭22号端口. 为了提高安全性我们可以将SSH的端口开放在非标准的端口,这样Cracker就不会扫描到该端口,ISP厂商也不会对该端口进行关闭,它可以和SSH一样正常使用. 比如我们将SSH端口设定为22和23(前提是23端口不可以被占用)两个端口监听的方式,配置如下: 修改SSH配置文件 vim /e

SQL Server 命名实例更改端口进行发布订阅

原文:SQL Server 命名实例更改端口进行发布订阅 两台数据库服务器,都没有加入域,都安装多实例,端口也不一样了.现在使用命名实例进行复制,折腾了好久,才发现解决方法. 服务器A:myserverA MSSQL命名实例: mymssql MSSQL端口:14433 服务器B:myserverB MSSQL命名实例: mymssql MSSQL端口:14433 正常连接数据库的方法: myserverA\mymssql,14433 但是创建发布订阅时,连不到双方数据库出错! 试了一些方法都不

95.更改MySQL的root用户密码,MySQL基本操作的常用命令

更改MySQL的root用户密码 1.首次进入数据库 [[email protected] ~]# /usr/local/mysql/bin/mysql -uroot Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 2 Server version: 5.6.36 MySQL Community Server (GPL) Copyright (c) 2000, 2017, O

Linux ssh 允许 root用户 登录

1.简介 1.1 介绍     为了 系统 安全,某些 情况下,对于 root用户(超级管理员) 外部 不能 通过 ssh 访问:但 大多数 情况下,例如 很多 应用 的部署,大多 需要 超级 管理 权限,而且 也是 内部 网络,外界 无法 访问,所以 允许 root 用户 ssh 方式 登录 也不失为 明智之举:(哈哈哈,root 用户 操作 还是 要 谨慎 操作 的 ,毕竟 有些操作 很容易 造成 无法挽回 的 后果,所以 还有 一种 获取 root 同等 权限 的方式 更推荐 使用 --