SSH端口修改及限制IP登录及禁止ROOT远程登录方法

本文章收藏了关于Linux中SSH端口修改与禁止Root远程登陆方法总结 有需要学习的朋友可参考本文章。

关闭

今天我来给大家转一篇关于linux系统中的ssh默认端口更改方法与限制指定IP登录以及禁止ROOT用户远程登录服务器的方法,本人看有实例所以转载了哦

CentOS设置允许winscp直接用root登录

Root登录 /etc/ssh/sshd_config PermitRootLogin

解决先登录SSH,然后su - 才能登录的问题:

默认安全是先普通用户登录SSH 然后 su - 登录root

要改一下东西 winscp不能直接ROOT登录

vi /etc/ssh/sshd_config

找到 PermitRootLogin no 改成yes

重启sshd服务

#service sshd restart 记得重启!

CentOS修改SSH默认端口,如果连接成功了,则再次编辑sshd_config的设置,将里边的Port22删除,即可。之所以先设置成两个端口,测试成功后再关闭一个端口。

Builder开发者在线CentOS修改SSH默认端口,如果连接成功了,则再次编辑sshd_config的设置,将里边的Port22删除,即可。之所以先设置成两个端口,测试成功后再关闭一个端口,是为了方式在修改conf的过程中,万一出现掉线、断网、误操作等未知情况时候,还能通过另外一个端口连接上去调试以免发生连接不上还要联系机房调试,导致问题更加复杂麻烦。

首先修改配置文件

vi /etc/ssh/sshd_config

找到#Port 22一段,这里是标识默认使用22端口,修改为如下:

Port 22

Port 800

然后保存退出

执行/etc/init.d/sshd restart

这样SSH端口将同时工作与22和800上。

现在编辑防火墙配置:vi /etc/sysconfig/iptables

启用800端口。

执行/etc/init.d/iptables restart

现在请使用ssh工具连接800端口,来测试是否成功。

如果连接成功了,则再次编辑sshd_config的设置,将里边的Port22删除,即可。

之所以先设置成两个端口,测试成功后再关闭一个端口,是为了方式在修改conf的过程中,

万一出现掉线、断网、误操作等未知情况时候,还能通过另外一个端口连接上去调试

以免发生连接不上还要联系机房调试,导致问题更加复杂麻烦。

为增强安全

先增加一个普通权限的用户:

#useradd uploader

#passwd uploader

//设置密码

生产机器禁止ROOT远程SSH登录:

#vi /etc/ssh/sshd_config

PermitRootLogin yes

改为

PermitRootLogin no

重启sshd服务

#service sshd restart

远程管理用普通用户uploader登录,然后用 su root 切换到root用户拿到最高权限

修改普通用户具有root权限

1)进入超级用户模式。也就是输入"su -",系统会让你输入超级用户密码,输入密码后就进入了超级用户模式。(当 然,你也可以直接用root用)

2)添加文件的写权限。也就是输入命令"chmod u w /etc/sudoers".

3)编辑/etc/sudoers文件。也就是输入命令"vim /etc/sudoers",输入"i"进入编辑模式,找到这一 行:"root ALL=(ALL) ALL"在起下面添加"xxx ALL=(ALL) ALL"(这里的xxx是你的用户名),然后保存(就是先按一下Esc键,然后输入":wq")退出。

4)撤销文件的写权限。也就是输入命令"chmod u-w /etc/sudoers".

Root登录 /etc/ssh/sshd_config PermitRootLogin 解决先登录SSH,然后su - 才能登录的问题: 默认安全是先普通用户登...

操作系统:CentOS release 5.5 (Final)

/etc/rc.d/init.d/iptables stop

1、修改SSH默认端口

编辑配置文件:

开启

 代码如下

#vi /etc/ssh/ssh_config
Port 22
#加入新的 Port 值
Port 10124

/etc/rc.d/init.d/iptables start

复制代码

编辑配置文件:

查看当前配置:iptables -L

    //修改配置文件
    vi /etc/ssh/sshd_config
    //修改 #Port 22 为如下:
    Port 22
    Port 888
    //重启SSH服务
    /etc/init.d/sshd restart

vi /etc/ssh/sshd_config
Port 22
#加入新的 Port 值
Port 10124

 

这样SSH端口 22 和 888 将同时有效。

生产机器禁止ROOT远程SSH登录:

redhat :

 代码如下

    #vi /etc/ssh/sshd_config

chkconfig --level 2345 iptables off

复制代码

    把

service iptables stop

    //修改防火墙配置
    vi /etc/sysconfig/iptables
    //启用888端口
    -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 888 -j ACCEPT
    //重启防火墙
    /etc/init.d/iptables restart

    PermitRootLogin yes

但是不推荐关闭防火墙

现在可使用SSH工具连接888端口,来测试是否成功。如果连接成功了,则再次编辑sshd_config的设置和防火墙的端口,将里边的Port22删除,然后重新启动ssh服务和防火墙的访问规则即可。

    改为

1) 重启后生效

2、禁止ROOT远程登录

    PermitRootLogin no

开启: chkconfig iptables on

 代码如下

 重启sshd服务 #service sshd restart

关闭: chkconfig iptables off

复制代码

为什么用两个端口?

2) 即时生效,重启后失效

    //先增加一个普通权限的用户
    useradd phpha_com
    passwd phpha_com
    //禁止ROOT远程SSH登录
    vi /etc/ssh/sshd_config
    //修改
    PermitRootLogin yes
    //改为
    PermitRootLogin no
    //重启sshd服务
    service sshd restart

主要是为了防止修改出错导致SSH 再也登不上!更改SSH 客户端的连接端口,测试一下连接,如果新端口能连接成功,则再编辑上面两个文件,删除 Port 22 的配置。如果连接失败,而用 Port 22 连接后再重新

开启: service iptables start

远程管理用普通用户phpha_com登录,然后用 su root 切换到root用户拿到最高权限

添加添加开放端口到防火墙规则,保存规则并重启防火墙

关闭: service iptables stop

3、限制SSH登录IP地址

#iptables -A INPUT -p tcp –dport 10204 -j ACCEPT
#service iptables save
#service iptables restart

需要说明的是对于Linux下的其它服务都可以用以上命令执行开启和关闭操作。

<1> 添加允许访问的IP

方法二

在开启了防火墙时,做如下设置,开启相关端口,

 代码如下

01假如要改Linux SSH的默认端口(22),那么你只要修改:/etc/ssh/sshd_config中Port 22,这里把22改成自己要设的端口就行了,不过千万别设和现已有的端口相同哦,以防造成未知后果。

修改/etc/sysconfig/iptables 文件,添加以下内容:

复制代码

02假如要限制SSH登陆的IP,那么可以如下做:

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT

    vi /etc/hosts.allow
    sshd: 115.183.13.130

先:修改/etc/hosts.deny,在其中加入sshd:ALL -

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

<2> 禁止其它的所有IP

然后:修改:/etc/hosts.allow,在其中进行如下设置:sshd:192.168.0.241

重起iptalbes服务:service iptables restart

 代码如下

这样就可以限制只有192.168.0.241的IP通过SSH登陆上LINUX机器了。当然在做为服务器方面,我都不装gnome和KDE的,而且很多东东都不装,这样增加安全系数。

=========================================

复制代码

有需要学习的朋友可参考本文章。 操作系统:CentOS release 5.5 (Final) 编辑配置...

Linux修改SSH端口

    vi /etc/hosts.deny
    sshd: ALL

第一种:

...

    1假如要改SSH的默认端口(22),那么你只要修改:/etc/ssh/sshd_config中Port 22,这里把22改成自己要设的端口就行了,不过千万别设和现已有的端口相同哦,以防造成未知后果。

    2假如要限制SSH登陆的IP,那么可以如下做:

    先:修改/etc/hosts.deny,在其中加入sshd:ALL

    然后:修改:/etc/hosts.allow,在其中进行如下设置:sshd:192.168.0.168

    这样就可以限制只有192.168.0.168的IP通过SSH登陆上LINUX机器了。当然在做为服务器方面,我都不装gnome和KDE的,而且很多东东都不装,这样增加安全系数。

第二种:

    首先修改配置文件

    vi /etc/ssh/sshd_config

  找到#Port 22一段,这里是标识默认使用22端口,修改为如下:

    Port 22

    Port 88888

    然后保存退出

    执行/etc/init.d/sshd restart

    这样SSH端口将同时工作与22和88888上。

    现在编辑防火墙配置:vi /etc/sysconfig/iptables

    启用88888端口。

    执行/etc/init.d/iptables restart

    现在请使用ssh工具连接88888端口,来测试是否成功。如果连接成功了,则再次编辑sshd_config的设置,将里边的Port22删除,即可。

 

生产机器禁止ROOT远程SSH登录:

#vi /etc/ssh/sshd_config

PermitRootLogin yes

改为

PermitRootLogin no

重启sshd服务

#service sshd restart

    之所以先设置成两个端口,测试成功后再关闭一个端口,是为了方式在修改conf的过程中,万一出现掉线、断网、误操作等未知情况时候,还能通过另外一个端口连接上去调试

 

转:

本文由星彩网app下载发布于星彩网app下载,转载请注明出处:SSH端口修改及限制IP登录及禁止ROOT远程登录方法

TAG标签: 星彩网app下载
Ctrl+D 将本页面保存为书签,全面了解最新资讯,方便快捷。