1、编辑防火墙配置:vi /etc/sysconfig/iptables

防火墙增加新端口7022

-A INPUT -m state --state NEW -m tcp -p tcp --dport 7022 -j ACCEPT

===========================================

# Firewall configuration written by system-config-firewall

# Manual customization of this file is not recommended.

*filter

:INPUT ACCEPT [0:0]

:FORWARD ACCEPT [0:0]

:OUTPUT ACCEPT [0:0]

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

-A INPUT -p icmp -j ACCEPT

-A INPUT -i lo -j ACCEPT

-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

-A INPUT -m state --state NEW -m tcp -p tcp --dport 7022 -j ACCEPT

-A INPUT -j REJECT --reject-with icmp-host-prohibited

-A FORWARD -j REJECT --reject-with icmp-host-prohibited

COMMIT

重启防火墙,使配置生效:

/etc/init.d/iptables restart

service iptables restart

===========================================

2、备份ssh端口配置文件

cp /etc/ssh/ssh_config /etc/ssh/ssh_configbak

cp /etc/ssh/sshd_config /etc/ssh/sshd_configbak

修改ssh端口为:7022

vi /etc/ssh/sshd_config

在端口#Port 22下面增加Port 7022

vi /etc/ssh/ssh_config

在端口#Port 22下面增加Port 7022

重启:/etc/init.d/sshd restart

service sshd restart

用7022端口可以正常连接之后,再返回去重复上面的步骤。把22端口禁用了,以后ssh就只能用7022端口连接了!增强了系统的安全性。

=======================================================================

3、禁止root通过ssh远程登录

vi /etc/ssh/sshd_config

找到PermitRootLogin,将后面的yes改为no,把前面的注释#取消,这样root就不能远程登录了!

可以用普通账号登录进去,要用到root的时候使用命令su root 切换到root账户

=======================================================================

4、限制用户的SSH访问

假设我们只要root,user1和user2用户能通过SSH使用系统,向sshd_config配置文件中添加

vi /etc/ssh/sshd_config

AllowUsers rootuser1user2

=======================================================================

5、配置空闲超时退出时间间隔

用户可以通过ssh登录到服务器,你可以设置一个空闲超时时间间隔。

打开sshd_config配置文件,设置为如下。

vi /etc/ssh/sshd_config

ClientAliveInterval 600

ClientAliveCountMax 0

上面的例子设置的空闲超时时间间隔是600秒,即10分钟,

过了这个时间后,空闲用户将被自动踢出出去(可以理解为退出登录/注销)。

=======================================================================

6、限制只有某一个IP才能远程登录服务器

vi /etc/hosts.deny #在其中加入sshd:ALL

vi /etc/hosts.allow #在其中进行如下设置:sshd:192.168.1.1 #(只允许192.168.1.1这个IP远程登录服务器)

最后重启ssh服务:/etc/init.d/sshd restart

标签:
CentOS,默认端口,远程连接

免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
评论“修改CentOS默认远程连接端口的方法”
暂无“修改CentOS默认远程连接端口的方法”评论...

《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线

暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。

艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。

《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。