linux修改ssh端口 以及禁止root远程登录 (实验机 CentOs)

把ssh默认远程连接端口修改为3333

1.编辑防火墙配置:

vi /etc/sysconfig/iptables

防火墙新增端口3333,方法如下:

-A INPUT -m state --state NEW -m tcp -p tcp --dport 3333 -j ACCEPT

具体是这样做:

======================================================================
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 3333 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT

之后,重启防火墙,使配置生效:

/etc/init.d/iptables restart

或者

service iptables restart

防火墙策略都是写在/etc/sysconfig/iptables文件里面的。若是没有发现/etc/sysconfig/下有iptables文件,解决方法:

1. 随便写一条iptables命令配置个防火墙规则。如:iptables -P OUTPUT ACCEPT。

cd /etc/sysconfig/
iptables -P OUTPUT ACCEPT

2. service iptables save进行保存

service iptables save
iptables: Saving firewall rules to /etc/sysconfig/iptables:[  OK  ]
ls
cbq      htcacheclean  init             modules     network          quota_nld      samba      sendmail   sshd
console  httpd         iptables         named       network-scripts  readonly-root  sandbox    snmpd      udev
crond    i18n          iptables-config  netconsole  networking       rsyslog        saslauthd  snmptrapd  xinetd

3. service iptables restart命令重启:

/etc/init.d/iptables restart
iptables: Flushing firewall rules:                         [  OK  ]
iptables: Setting chains to policy ACCEPT: raw filter mangl[  OK  ]
iptables: Unloading modules:                               [  OK  ]
iptables: Applying firewall rules:                         [  OK  ]

或者

service iptables restart
iptables: Flushing firewall rules:                         [  OK  ]
iptables: Setting chains to policy ACCEPT: raw filter mangl[  OK  ]
iptables: Unloading modules:                               [  OK  ]
iptables: Applying firewall rules:                         [  OK  ]

2.备份ssh端口配置文件

cp /etc/ssh/sshd_config    /etc/ssh/sshd_config.bak

或者

cp /etc/ssh/ssh_config    /etc/ssh/ssh_config.bak

修改ssh端口为3333

vi /etc/ssh/sshd_config
Port 22
Port 3333

把#去掉,在 Port 22 下方添加 Port 3333 。

重启:

/etc/init.d/sshd restart

service sshd restart

用3333端口可以正常连接之后,再返回去重复上面的步骤。把22端口禁用了,以后ssh就只能用3333端口连接了!增强了系统的安全性。

3、禁止root通过ssh远程登录

vi /etc/ssh/sshd_config

找到PermitRootLogin,将后面的yes改为no,把前面的注释#取消,这样root就不能远程登录了!
可以用普通账号登录进去,要用到root的时候使用命令su root 切换到root账户

4、限制用户的SSH访问

假设我们只要root,user1和user2用户能通过SSH使用系统,向sshd_config配置文件中添加

vi /etc/ssh/sshd_config
AllowUsers root user1  user2

5、配置空闲超时退出时间间隔
用户可以通过ssh登录到服务器,你可以设置一个空闲超时时间间隔。
打开sshd_config配置文件,设置为如下。

vi /etc/ssh/sshd_config
ClientAliveInterval 600
ClientAliveCountMax 0

上面的例子设置的空闲超时时间间隔是600秒,即10分钟,
过了这个时间后,空闲用户将被自动踢出出去(可以理解为退出登录/注销)。

6、限制只有某一个IP才能远程登录服务器

vi /etc/hosts.deny     #在其中加入sshd:ALL
vi /etc/hosts.allow    #在其中进行如下设置:sshd:192.168.1.1     #(只允许192.168.1.1这个IP远程登录服务器)

最后重启ssh服务:

/etc/init.d/sshd restart
时间: 2024-08-10 21:19:10

linux修改ssh端口 以及禁止root远程登录 (实验机 CentOs)的相关文章

Linux修改SSH端口和禁止Root远程登陆

Linux修改ssh端口22vi /etc/ssh/ssh_configvi /etc/ssh/sshd_config 然后修改为port 8888以root身份service sshd restart (redhat as3)使用putty,端口8888 Linux下SSH默认的端口是22,为了安全考虑,现修改SSH的端口为1433,修改方法如下 : /usr/sbin/sshd -p 1433为增强安全先增加一个普通权限的用户:#useradd uploader#passwd uploade

linux修改ssh端口和禁止root远程登陆设置

linux修改ssh端口22vi /etc/ssh/sshd_config找到#port 22将前面的#去掉,然后修改成其他端口比如:port 1890为增强安全和管理方便增加一个普通权限的用户,并设置密码useradd 您自己的帐户passwd 您自己的密码帐户和密码不建议使用单词/常见词/有规则性的字符然后禁止ROOT远程SSH登录:vi /etc/ssh/sshd_config把其中的PermitRootLogin yes修改为PermitRootLogin no最后重启sshd服务ser

Linux下修改ssh端口和禁止root远程登录

我们都知道,ssh默认端口号是22,要更改端口号为9688,需要编辑/etc/ssh/ssh_config和/etc/ssh/sshd_config两个文件即可: 禁止root远程登录,则需要编辑/etc/ssh/sshd_config.(可能部分Linux目录为/etc/sshd,请根据实际情况修改) 操作步骤如下: 1.编辑/etc/ssh/ssh_config文件: [root[email protected] ~]# cat /etc/ssh/ssh_config |grep Port

linux中修改ssh端口和禁止root远程登陆设置

linux中修改ssh端口和禁止root远程登陆设置 查看下系统版本 [[email protected] ~]# cat /etc/redhat-release CentOS release 6.7 (Final) 修改配置文件 linux修改端口22vim /etc/ssh/sshd_config找到#port 22将前面的#去掉,然后修改端口 port 1234重启服务就OK了service sshd restart或/etc/init.d/ssh restart为增强安全先增加一个普通权

Debian修改ssh端口和禁止root远程登陆设置

linux修改端口22vi /etc/ssh/sshd_config找到#port 22将前面的#去掉,然后修改端口 port 1234重启服务就OK了service sshd restart或/etc/init.d/ssh restart为增强安全先增加一个普通权限的用户,并设置密码useradd testpasswd test然后禁止ROOT远程SSH登录:vi /etc/ssh/sshd_config把其中的PermitRootLogin yes改为PermitRootLogin no重启

linux下禁止root远程登录

一.添加和root权限一样的用户 1. adduser admin passwd  admin (修改密码) 2.修改 /etc/sudoers 文件,找到下面一行,在root下面添加一行,如下所示 vim /etc/sudoers  ## Allow root to run any commands anywhere root ALL=(ALL) ALL admin ALL=(ALL) ALL 二.禁止root远程登录 需要编辑/etc/ssh/sshd_config. vim /etc/ss

禁止root远程登录

Linux禁止root远程登录 ssh的修改vi /etc/ssh/sshd_config将默认的#PermitRootLogin yes去注释改为PermitRootLogin no service sshd restart; 来自为知笔记(Wiz)

Linux修改SSH端口,并禁止Root远程登陆

1.更改ssh远程登录端口: #vi /etc/ssh/ssh_config将port改为你想要的端口,例如8888.默认是#port 22,把#号删掉改为 port 8888即可. 还要更改以下文件,更改方法同上:#vi /etc/ssh/sshd_config 2.增加一个普通权限的用户: #useradd 新用户#passwd 新用户 3.禁止ROOT远程SSH登录: #vi /etc/ssh/sshd_config将PermitRootLogin yes一行改为:PermitRootLo

centos6.5 ssh安全优化,修改默认端口名,禁止root远程登录

一.修改默认端口号 第一步: vi /etc/sysconfig/iptables 添加修改后的端口号的配置 -A INPUT -p tcp -m state --state NEW -m tcp --dport 22001 -j ACCEPT 本例中,使用22001端口 添加后保存配置并重启防火墙. service iptables save (保存防火墙配置)service iptables restart (重启防火墙) ----可通过 /etc/init.d/iptables statu