前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >rhel7修改ssh端口

rhel7修改ssh端口

作者头像
孙杰
发布2019-10-29 12:55:45
7640
发布2019-10-29 12:55:45
举报
文章被收录于专栏:云技术+云运维云技术+云运维

rhel7在安全上考虑的比较细,规则设计比较严密。列出关键修改步骤,针对SSH调整实验工作记录。

1.修改SSH配置文件

vi /etc/ssh/sshd_config 

修改端口,禁止root登录,添加限制用户

Port 2345

PermitRootLogin no

AllowUsers gino

2.修改iptables

vi /etc/sysconfig/iptables

复制22端口ACCEPT规则

-A INPUT -m state --state NEW -m tcp -p tcp --dport 2345 -j ACCEPT

3.修改 port contexts(关键),需要对context进行修改

semanage port -a -t ssh_port_t -p tcp 2345

4.重启SSH服务

/etc/init.d/sshd restart

此时SSH服务已经迁移到2345端口,并且只有gino用户可以访问,提升安全性。

   www.2cto.com  

附录:semanage 

1.安装semanage,默认情况下,CentOS没有这个命令,需要查看这个命令由谁来提供的

yum provides /usr/sbin/semanage

然后进行安装

yum -y install policycoreutils-python

2.semanage使用 针对prot context,例如查看ssh端口情况

semanage port -l | grep ssh

应该可以到如下结果:

ssh_port_t                     tcp      2345, 22

 也可以用netstat进行验证

netstat -tulpn | grep 2345

至此,SSH调整完毕,contexts机制还不是很清楚,需要进一步深入研究。

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2017-02-16 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档