durch unerlaubte Handlung ( Oktober 4, 2015 bei pm 11:04) · abgelegt unter Linux Teilen
Im eingebauten Linux,Standardmäßig ssh ist offen,Anfällig für Hacker-Attacken,einfach,Ein effizienter Betrieb ist die Standard-Portnummer zu ändern
Wie die folgenden,Wir ändern meine 22 2501
Es ist zu ändern / etc / ssh / sshd_config // Hinweis,Einfache und gemischte ssh_config
Erster Schritt
[root @ localhost ssh]# mehr sshd_config
# $OpenBSD: sshd_config,v 1.69 2004/05/23 23:59:53 dtucker Exp $
# Dies ist die sshd-Server systemweite Konfigurationsdatei. Sehen
# sshd_config(5) für mehr Informationen.
# Diese sshd wurde mit PATH = / usr / local kompiliert / bin:/Behälter:/usr / bin
# Die Strategie für die Optionen in dem Standard verwendet sshd_config im Lieferumfang
# OpenSSH ist Optionen mit ihrem Standardwert angeben, wo
# möglich, aber lassen sie kommentiert. Unkommentiert Optionen ändern a
# Standardwert.
#Hafen 22 //Kommentieren Sie die ersten 22
Hafen 2501 //Hinzufügen einer neuen Port
#Protokoll 2,1
Zweiter Schritt
[root @ localhost ~]# Service sshd restart
Stoppen sshd:[ OK ]
Ab sshd:[ OK ]
Schritt drei
Testen mit SecureCRT
Permalink
durch unerlaubte Handlung ( Oktober 4, 2015 bei pm 11:03) · abgelegt unter Linux Teilen
vi / etc / sysconfig / iptables
-Ein INPUT -m state -state NEW -m tcp -p tcp -dport 80 -j accept (erlaubt durch die Firewall Port 80)
-Ein INPUT -m state -state NEW -m tcp -p tcp -dport 3306 -j accept (erlaubt durch die Firewall-Port 3306)
Wichtiger Hinweis:Viele Benutzer hinzufügen, diese beiden Regeln zur letzten Zeile der Firewall-Konfiguration,Führende der Firewall kann nicht starten,Recht sollte auf die Standard-Port 22 dieser Regel unter hinzugefügt werden
eine gute Firewall-Regeln Nach dem Hinzufügen sind wie folgt:
######################################
# Firewall-Konfiguration geschrieben von system-config-firewall
# Manuelle Anpassung dieser Datei wird nicht empfohlen.
*Filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-Ein Zustand -m INPUT -state GEGRÜNDET,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-Ein INPUT -m state -state NEW -m tcp -p tcp -dport 22 -j ACCEPT
-Ein INPUT -m state -state NEW -m tcp -p tcp -dport 80 -j ACCEPT
-Ein INPUT -m state -state NEW -m tcp -p tcp -dport 3306 -j ACCEPT
-A INPUT -j REJECT -reject-mit icmp-host-verboten
-Ein FORWARD -j REJECT -reject-mit icmp-host-verboten
VERPFLICHTEN
#####################################
/etc / init.d / iptables restart
#Schließlich starten Sie die Firewall-Konfiguration zu übernehmen
Permalink