linux如何限制ssh

linux如何限制ssh远程连接

在使用ssh远程登录我们的linux操作系统的时候,ssh 根据 ip,port来确定主机
为了增加系统的安全与稳定性
我们可以在终端(服务器)进行对ip 以及 port的限定,从而过滤掉不符合要求的ssh,让其无法连接到目标主机

1.限定port (配置较为复杂,安全系数较高)
ssh 重要配置文件在: /etc/ssh/sshd_config
不妨使用 cat -n 命令 查看并找到 服务器的ssh 现在的port : 默认 22 如图1
修改ssh的port三个步骤:
1.vim /etc/ssh/sshd_config 修改其中的Port 比如 由22变为13000
2.firewall-cmd --zone=public --add-port=13000/tcp --permanent 将此port添加至防火墙
若添加成功 则提示success 如图2
3.semanage port -a -t ssh_port_t -p tcp 13000 将修改的port添加至SElinux 如图3
验证ssh port是否完成修改

semanage port -l | grep ssh  

结果 ssh_port_t tcp 13000,22 如图4
最后重启sshd服务

 /bin/systemctl restart sshd.service

此时ssh端口已经由 22 修改为我们设定的 13000
故再次进行ssh远程连接时,需要设置连接端口 为 13000
图1:可以修改第17行的port,修改后去掉前面#号
在这里插入图片描述
图2.将修改后的port加入防火墙
在这里插入图片描述
图3.将修改后的port添加至SElinux
在这里插入图片描述
图4.查询结果ssh的port已经由22修改为13000
在这里插入图片描述
** 最后不要忘记重启sshd服务哦 **

/bin/systemctl restart sshd.service

2.限定ip (配置较为简易,安全系数高)

指定目的ip 允许进入 其余ip 禁止进行
/etc/hosts.allow 此文件中可设置 允许进入的目的ip
命令为 sshd:192.168.0.1:allow 注:此处192.168.0.1 为目的ip,可根据需要进行指定 如图5
若制定多个则为 sshd:192.168.0.1:allow , 192.168.0.2:allow
/etc/hosts.deny 此文件中可设置 允许进入的目的ip
命令为 sshd:ALL 禁止所有 注:已将的allow的ip除外 如图6
当然也可以对单个或者多个ip进行禁止

sshd:192.168.0.1 

注:allow 优先级高于 deny
在这里插入图片描述
补充内容(centos图形化界面到命令行界面切换)
1:打开终端
2:输入systemctl get-default 查看当前启动界面
结果若为:graphical.target 图形界面
multi-user.target 命令行界面

3:输入 systemctl set-default multi-user.target
按回车键即可设置为默认以文本界面启动;

4.输入 systemctl set-default graphical.target
按回车键即可设置为默认图形化界面启动;

5:输入 reboot 重新启动;

  • 6
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 6
    评论
Linux中,您可以使用以下方法限制SSH登录用户: 1. 使用`/etc/ssh/sshd_config`文件:编辑SSH服务器的配置文件`sshd_config`,通常位于`/etc/ssh/`目录下。找到并修改以下行: - `AllowUsers`:在该行后添加要允许登录的用户名列表,仅这些用户将被允许登录。例如: ``` AllowUsers john jane ``` - `DenyUsers`:在该行后添加要拒绝登录的用户名列表,这些用户将被禁止登录。例如: ``` DenyUsers test ``` - `AllowGroups`:在该行后添加要允许登录的用户组列表,仅属于这些用户组的用户将被允许登录。例如: ``` AllowGroups sshusers ``` - `DenyGroups`:在该行后添加要拒绝登录的用户组列表,属于这些用户组的用户将被禁止登录。例如: ``` DenyGroups ftpusers ``` 保存文件并重新启动SSH服务以使更改生效。 2. 使用`/etc/hosts.allow`和`/etc/hosts.deny`文件:您可以使用这两个文件来限制SSH登录。编辑`/etc/hosts.allow`文件,添加以下行: ``` sshd: <允许登录的IP地址或IP地址范围> ``` 编辑`/etc/hosts.deny`文件,添加以下行: ``` sshd: ALL ``` 这将拒绝除了在`hosts.allow`文件中指定的IP地址之外的所有SSH连接。 3. 使用防火墙:配置防火墙以仅允许特定IP地址或IP地址范围进行SSH连接。您可以使用iptables命令(如`iptables -A INPUT -p tcp --dport 22 -s <允许登录的IP地址> -j ACCEPT`)或其他防火墙工具来实现。 请注意,在进行任何更改之前,请确保您具有足够的权限,并备份相关文件以防止意外错误。另外,确保不要将自己锁定在系统外部,以免无法远程登录

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值