Linux SSH 安全策略 更改SSH端口
2012-12-12 15:28
375 查看
Linux SSH 安全策略 更改SSH端口。
默认的 SSH 端口是 22。强烈建议改成 10000 以上。这样别人扫描到端口的机率也大大下降。
vim /etc/ssh/ssh_config
# 在 Host * 下 ,加入新的 Port 值。以 12345 为例:
Port 22
Port 12345
# 保存后,重启 SSH 服务:
service sshd restart
# 之后防火墙的设置,在防火墙内添加端口号
vim /etc/sysconfig/iptables
-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 12345 -j ACCEPT
#最后重启防火墙
service iptables restart
(ubuntu系统:/etc/init.d/iptables restart)
这里我设置了两个端口,主要是为了防止修改出错导致 SSH 再也登不上。
更改你的 SSH 客户端(例如:Putty)的连接端口,测试连接,如果新端口能连接成功,则再编辑上面两个文件,删除 Port 22 的配置。
如果连接失败,而用 Port 22 连接后再重新配置。
端口设置成功后,注意同时应该从 iptables 中, 删除22端口,添加新配置的 12345,并重启 iptables。
默认的 SSH 端口是 22。强烈建议改成 10000 以上。这样别人扫描到端口的机率也大大下降。
修改SSH端口方法:
# 编辑 /etc/ssh/ssh_configvim /etc/ssh/ssh_config
# 在 Host * 下 ,加入新的 Port 值。以 12345 为例:
Port 22
Port 12345
# 保存后,重启 SSH 服务:
service sshd restart
# 之后防火墙的设置,在防火墙内添加端口号
vim /etc/sysconfig/iptables
-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 12345 -j ACCEPT
#最后重启防火墙
service iptables restart
(ubuntu系统:/etc/init.d/iptables restart)
这里我设置了两个端口,主要是为了防止修改出错导致 SSH 再也登不上。
更改你的 SSH 客户端(例如:Putty)的连接端口,测试连接,如果新端口能连接成功,则再编辑上面两个文件,删除 Port 22 的配置。
如果连接失败,而用 Port 22 连接后再重新配置。
端口设置成功后,注意同时应该从 iptables 中, 删除22端口,添加新配置的 12345,并重启 iptables。
相关文章推荐
- Linux SSH 安全策略 更改 SSH 端口
- Linux SSH 安全策略:更改 SSH 端口
- 安全运维 -- 更改ssh端口
- 利用IP安全策略关闭危险端口
- 设置IP安全策略 阻杀木马在端口之外
- CentOS6.5更改ssh端口问题
- Linux SSH 安全策略 限制 IP 登录方法
- 【安全牛学习笔记】SSH远程端口转发和动态端口转发以及X协议转发
- 用策略屏蔽135 139 445 3389端口+网络端口安全防护技 .
- 如何设置ssh账户安全限制并可以更改密码
- linux中更改ssh终端服务端口
- Win XP中通过安全策略关闭端口
- windows server 2008 IP安全策略关闭端口
- SSH登录安全策略
- Flash Socket通信的安全策略问题 843端口
- linux下SSH端口更改&私钥公钥配置
- 用windows 2000的IP安全策略封闭端口的办法
- windows中设置让某个程序能够通过安全策略,能够开端口接收数据
- linux—SSH更改端口
- SSH端口更改后的rsync替代scp实现断点续传