haksız fiil olarak ( Ekim 4, 2015 pm 11:04) · under Linux Hisse
在安装完毕linux,默认的情况下ssh是开放的,容易受到黑客攻击,简单,有效的操作之一就是修改默认端口号
如下列,我们把22修改我2501
就是修改/etc/ssh/sshd_config //注意,容易和ssh_config相混合
步骤一
[root@localhost ssh]# more sshd_config
# $OpenBSD: sshd_config,v 1.69 2004/05/23 23:59:53 dtucker Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/local/bin:/çöp Kutusu:/usr / bin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.
#Port 22 //先把22注释掉
port 2501 //添加一个新的端口
#Protocol 2,1
步骤二
[Kök @ linuxmachine ~]# Servis sshd restart
Stopping sshd:[ tamam ]
Starting sshd:[ tamam ]
步骤三
用SecureCRT测试
kalıcı
haksız fiil olarak ( Ekim 4, 2015 pm 11:03) · under Linux Hisse
vi / etc / sysconfig / iptables
-Bir girdi -m devlet -devlet YENİ -m tcp -p tcp -dport 80 -j (güvenlik duvarı bağlantı noktası üzerinden izin 80) KABUL
-Bir girdi -m devlet -devlet YENİ -m tcp -p tcp -dport 3306 -j (firewall port 3306 üzerinden izin) KABUL
Özel Not:Birçok kullanıcı duvarı yapılandırması son satırına bu iki kuralı ekleyin,güvenlik duvarı Lider başlatılamadı,Sağ Aşağıda bu kuralın varsayılan port 22 eklenmelidir
aşağıdaki gibi iyi bir güvenlik duvarı kuralları ekledikten sonra vardır:
######################################
# system-config-güvenlik duvarı tarafından yazılan Güvenlik duvarı yapılandırması
# Bu dosyanın manuel olarak özelleştirilmesi tavsiye edilmez.
*filtre
:GİRİŞ KABUL [0:0]
:İLERİ KABUL [0:0]
:ÇIKIŞ KABUL [0:0]
-Bir giriş -m durumu KURULMUŞ -durum,KABUL -J İLGİLİ
-Bir GİRİŞ -j ACCEPT icmp -P
-Bir GİRİŞ -i lo KABUL -J
-Bir girdi -m devlet -devlet YENİ -m tcp -p tcp -dport 22 -j KABUL
-Bir girdi -m devlet -devlet YENİ -m tcp -p tcp -dport 80 -j KABUL
-Bir girdi -m devlet -devlet YENİ -m tcp -p tcp -dport 3306 -j KABUL
-Bir GİRİŞ icmp-host-yasak -reject-ile REDDET -J
-Bir İLERİ icmp-host-yasak -reject-ile REDDET -J
COMMIT
#####################################
/etc / init.d / iptables yeniden başlatma
#Son olarak, etkili olması için güvenlik duvarı yapılandırmasını yeniden
kalıcı