1.编辑防火墙配置:vi/etc/sysconfig/iptables
将第7022部分添加到防火墙
-AINPUT-mstate--stateNEW-mtcp-ptcp--dport7022-jACCEPT
================================
#Firewallconfigurationwritingbysystem-config-firewall
不推荐#Manualcustomizationofthisfile。
*filter
:INPUTACCEPT[0:0]
:FORWARDACCEPT[0:0]
:OUTPUTACCEPT[0:0]
-AINPUT-mstate--stateESTABLISHED,关联-jACCEPT
-AINPUT-picmp-jACCEPT
-AINPUT-ilo-jACCEPT
-AINPUT-mstate--stateNEW-mtcp-ptcp--dport22-jACCEPT
-AINPUT-mstate--状态NEW-mtcp-ptcp--dport7022-jACCEPT
-AINPUT-jREJECT--reject-withicmp-host-forbidden
-AFORWARD-jREJECT--reject-withicmp-host-forbidden
提交
重启防火墙使配置生效:
/etc/init.d/iptablesrestart
serviceiptablesrestart
====================================================
2.备份ssh端口配置文件
cp/etc/ssh/ssh_config/etc/ssh/ssh_configbak
cp/etc/ssh/sshd_config/etc/ssh/sshd_configbak
配置ssh端口为:7022
vi/etc/ssh/sshd_config
Port702下的Port#Port22添加2
vi/etc/ssh/ssh_config
在端口#Port22下添加Port7022
重启:/etc/init.d/sshdrestart
servicesshdrestart
使用7022端口正常连接后,返回并重复上述步骤。
关闭22端口后,以后ssh只能使用7022端口进行连接。
提高了系统安全性。
======================================================================================
3.防止root通过ssh进行远程访问。
vi/etc/ssh/sshd_config
查找PermitRootLogin;将以下是更改为否;取消之前的评论#这样root就无法远程访问了。
当你想使用root帐户时,使用suroot命令切换到root帐户。
=====================================================================================
4.限制用户的SSH访问
只要我们是root,假设user1和user2可以使用系统。
通过SSH配置sshd_config文件。
添加到文件
vi/etc/ssh/sshd_config
AllowUsersrootuser1user2
=============================================================
5.配置空闲超时和退出间隔
用户可以通过ssh登录服务器,可以设置空闲超时间隔。
打开sshd_config配置文件并进行如下设置。
vi/etc/ssh/sshd_config
ClientAliveInterval600
ClientAliveCountMax0
上例中指定的空闲超时间隔为600秒。
已经10分钟了。
过了这个时间,空闲用户会被自动踢出(可以理解为logout/注销)。
=======================================================================================
6.只有特定的IP可以访问服务器。
远程
vi/etc/hosts.deny#里面的sshd:ALL
vi/etc/hosts.allow#并进行如下设置:sshd:192.168.1.1#(IP192.168.1.1只允许登录远程服务器)
最后重启ssh服务:/etc/init.d/sshdrestart
上一篇:服务器日常维护与安全防护指南