Linux SSH 安全策略 更改 SSH 端口

默认的 SSH 端口是 22。强烈建议改成 10000 以上。这样别人扫描到端口的机率也大大下降

默认的 SSH 端口是 22。强烈建议改成 10000 以上。这样别人扫描到端口的机率也大大下降。修改方法:# 编辑 /etc/ssh/ssh_config 
vim /etc/ssh/ssh_config  

# 在 Host * 下 ,加入新的 Port 值。以 18439 为例: 

Port 22  

   Port 18439

      

# 编辑 /etc/ssh/sshd_config (同上2图)

          vim /etc/ssh/sshd_config 

#加入新的 Port 值 

Port 22  

   Port 18439

# 保存后,重启 SSH 服务: 

        service sshd restart

 

        # 之后防火墙的设置,在防火墙内添加端口号

         vim /etc/sysconfig/iptables

        -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 18439 -j ACCEPT

       

      

     

        #最后重启防火墙

        

        这里我设置了两个端口,主要是为了防止修改出错导致 SSH 再也登不上。

        更改你的 SSH 客户端(例如:Putty)的连接端口,测试连接,如果新端口能连接成功,则再编辑上面两个文件,删除 Port 22 的配置。

        如果连接失败,而用 Port 22 连接后再重新配置。

        端口设置成功后,注意同时应该从 iptables 中, 删除22端口,添加新配置的 18439,并重启 iptables。

本站部分内容来源互联网,如果有图片或者内容侵犯您的权益请联系我们删除!

相关文档推荐

默认情况一个服务器的 IIS 只能绑定一个HTTPS也就是443端口 要实现多个站点对应HTTPS只能更改IIS配置 首先把每个站点分配个不同端口,如443.444.445(证书一定要是多域的) 然后重启站点 方法一: 然后在: C:\Windows\system32\inetsrv\config\applicationH
修改 nginx.conf 文件实现。在 Linux 上该文件的路径为 /usr/local/nginx/conf/nginx.conf,Windows 下 安装目录\conf\nginx.conf。 1 server { 2 listen 80; 3 server_name localhost; 4 5 6 } 改成 01 server { 02 listen 81; 03 server_name localhost; 0
漏洞描述: memcache是一套常用的key-value缓存系统,由于它本身没有权限控制模块,所以开放在外网的memcache服务很容易被攻击者扫描发现,通过命令交互可直接读取memcache中的敏感信息。 修复方案: 因memcache无权限控制功能,所以需要用户对访问来源进行
apche 多端口配置及网站指向非apche默认的网站文件夹设置,使用apache做服务器的朋友可以参考下。
IP安全性(Internet Protocol Security)是Windows XP/2003中提供的一种安全技术,它是一种基于点到点的安全模型,可以实现更高层次的局域网数据安全性。
封80应对策略,Nginx反向代理ForWIN2003超级傻瓜式配置!