linux如何限制ssh

linux如何限制ssh远程连接

在使用ssh远程登录我们的linux操作系统的时候,ssh 根据 ip,port来确定主机
为了增加系统的安全与稳定性
我们可以在终端(服务器)进行对ip 以及 port的限定,从而过滤掉不符合要求的ssh,让其无法连接到目标主机

1.限定port (配置较为复杂,安全系数较高)
ssh 重要配置文件在: /etc/ssh/sshd_config
不妨使用 cat -n 命令 查看并找到 服务器的ssh 现在的port : 默认 22 如图1
修改ssh的port三个步骤:
1.vim /etc/ssh/sshd_config 修改其中的Port 比如 由22变为13000
2.firewall-cmd --zone=public --add-port=13000/tcp --permanent 将此port添加至防火墙
若添加成功 则提示success 如图2
3.semanage port -a -t ssh_port_t -p tcp 13000 将修改的port添加至SElinux 如图3
验证ssh port是否完成修改

semanage port -l | grep ssh  

结果 ssh_port_t tcp 13000,22 如图4
最后重启sshd服务

 /bin/systemctl restart sshd.service

此时ssh端口已经由 22 修改为我们设定的 13000
故再次进行ssh远程连接时,需要设置连接端口 为 13000
图1:可以修改第17行的port,修改后去掉前面#号
在这里插入图片描述
图2.将修改后的port加入防火墙
在这里插入图片描述
图3.将修改后的port添加至SElinux
在这里插入图片描述
图4.查询结果ssh的port已经由22修改为13000
在这里插入图片描述
** 最后不要忘记重启sshd服务哦 **

/bin/systemctl restart sshd.service

2.限定ip (配置较为简易,安全系数高)

指定目的ip 允许进入 其余ip 禁止进行
/etc/hosts.allow 此文件中可设置 允许进入的目的ip
命令为 sshd:192.168.0.1:allow 注:此处192.168.0.1 为目的ip,可根据需要进行指定 如图5
若制定多个则为 sshd:192.168.0.1:allow , 192.168.0.2:allow
/etc/hosts.deny 此文件中可设置 允许进入的目的ip
命令为 sshd:ALL 禁止所有 注:已将的allow的ip除外 如图6
当然也可以对单个或者多个ip进行禁止

sshd:192.168.0.1 

注:allow 优先级高于 deny
在这里插入图片描述
补充内容(centos图形化界面到命令行界面切换)
1:打开终端
2:输入systemctl get-default 查看当前启动界面
结果若为:graphical.target 图形界面
multi-user.target 命令行界面

3:输入 systemctl set-default multi-user.target
按回车键即可设置为默认以文本界面启动;

4.输入 systemctl set-default graphical.target
按回车键即可设置为默认图形化界面启动;

5:输入 reboot 重新启动;

  • 6
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 6
    评论
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值