【SSH】禁用root远程、修改ssh端口
生活随笔
收集整理的這篇文章主要介紹了
【SSH】禁用root远程、修改ssh端口
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
文章目錄
- 禁用Root 遠程登陸
- Linux修改ssh端口22
禁用Root 遠程登陸
- 創建普通權限的用戶
- 禁止ROOT遠程SSH登錄
Linux修改ssh端口22
修改端口配置文件vi /etc/ssh/ssh_configvi /etc/ssh/sshd_config取消Port前的#注釋,并將端口22改成65535 用root用戶執行: [root@singledb ~]# service sshd restart注意: 如果系統開起了iptables防火墻,那么還需要把修改之后的端口號添加到防火墻里面,不然SSH會連不上。 添加端口(1)允許源地址為x.x.x.x/x的主機通過22(ssh)端口. iptables -A INPUT -p tcp -s x.x.x.x/x --dport 22 -j ACCEPT(2)允許80(http)端口的數據包進入 iptables -A INPUT -p tcp --dport 80 -j ACCEPT (3)允許110(pop3)端口的數據包進入,如果不加這規則,就只能通過web頁面來收信(無法用OE或Foxmail等來收) iptables -A INPUT -p tcp --dport 110 -j ACCEPT(4) 允許25(smtp)端口的數據包進入,如果不加這規則,就只能通過web頁面來發信(無法用OE或Foxmail等來發) iptables -A INPUT -p tcp --dport 25 -j ACCEPT(5)允許21(ftp)端口的數據包進入(傳數據) iptables -A INPUT -p tcp --dport 21 -j ACCEPT (6)允許20(ftp)端口的數據包進入(執行ftp命令,如dir等)iptables -A INPUT -p tcp --dport 20 -j ACCEPT (7)允許53(dns)端口的數據包進入(tcp) iptables -A INPUT -p tcp --dport 53 -j ACCEPT (8)允許53(dns)端口的數據包進入(udp) iptables -A INPUT -p udp --dport 53 -j ACCEPT (9)允許ICMP包通過,也就是允許ping iptables -A INPUT -p icmp -j ACCEPT(10)利用 iptables 對連接狀態的支持iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT(11)把INPUT鏈的默認規則設置為DROPiptables -P INPUT DROP刪除端口信息 [root@singledb ~]# iptables -D INPUT -p tcp --dport 22 -j ACCEPT [root@singledb ~]# iptables -D INPUT -p tcp --dport 2222 -j ACCEPT [root@singledb ~]# iptables -L -n總結
以上是生活随笔為你收集整理的【SSH】禁用root远程、修改ssh端口的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【shell】 初次接触shell编程,
- 下一篇: 【prometheus API】删除指定