ssh修改默认端口-涉及到selinux

本文章为原创,如果觉得好就分享下吧。

本文章为基础类文章,欢迎老手批评指正,顺便帮忙转发下,谢谢。

ssh用来远程登录你的linux系统、安全的传输文件、甚至构建数据加密通道,使用非常广泛。

然而,你也许经常可以在你的公网linux的日志中看见每分每秒都有人在尝试登录你的系统。如果此时你的密码正好过于简单,那么恭喜你,你的系统很可能进了陌生人,所以ssh的安全性设置非常重要。

ssh安全设置主要可以从以下几个方面着手:

1、禁止root账户通过ssh登录

2、修改ssh默认端口

3、设置强密码,定期更改

4、用密钥登录

5、设置访问控制策略

6、及时跟进系统漏洞

本实验只讲解第2点,其他几点可关注回复 “ssh安全”。

实战目的:

centos6下修改ssh默认端口为223 (请自由发挥,实验只做参考),且不关闭selinux,不关闭iptables。

iptables策略 假设是系统安装好的默认设置。

实战过程:

1、设置iptables策略

iptables -I INPUT -p tcp --dport 223 -j ACCEPT

service iptables save

2、设置selinux

(顺便说一下,记得转发分享、点赞,小编就指望转发量了)

selinux默认会阻止ssh修改端口为223,所以我们需要设置一下。

注:在centos6中修改ssh端口号为4位、5位数,selinux还是允许的,但centos7中selinux更加严格了,5位数端口号也会阻止。

①先安装semanage工具,用来设置selinux安全策略。

yum install policycoreutils-python

A: 你怎么知道semanage是要安装这个包?

②添加selinux规则

semanage port -a -t ssh_port_t -p tcp 223

没有消息,没消息就是好消息。

3、修改ssh端口

vim /etc/ssh/sshd_config

找到port那行,去掉注视 #,把22改成你想改的端口,本次是223

修改后重启sshd服务

service sshd restart

查看是否生效,说明selinux策略生效

尝试登录,说明iptables策略生效

本次实验就到这里了,如果觉得喜欢,支持下本期作者吧

如果觉得不错,转发分享一下吧!

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180607G0G41J00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券