Linux用默认端口和root权限用户,在被攻击后容易导致异常,为了保证安全,一般将默认端口禁用,并设置新用户及端口。
设置新用户
1.设置用户名
useradd xxx(xxx为你设置的用户名)
2.设置密码
passwd xxx(xxx为你设置的密码)
3.为用户赋权(必须是有赋权权限的用户才能使用sudo指令)
sudo chown -R 用户名 文件夹路径
变更SSH配置
1.修改SSHD配置,禁止root登陆
vi /etc/ssh/sshd_config
2.修改脚本内容,查找PermitRootLogin 从yes改为no
PermitRootLogin no
3.找到#Port,把22改为你需要的指定端口
Port 20202
4.重启sshd服务
service sshd restart
重启sshd可能出错,因为需要解决selinux问题
- 安装修改工具
yum -y install policycoreutils-python
- 查看当前selinux的端口
semanage port -l | grep ssh
- 新增端口
semanage port -a -t ssh_port_t -p tcp 20202
- 重启
systemctl status sshd
#展示如下
● sshd.service - OpenSSH server daemon
Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled)
Active: active (running) since Tue 2021-07-01 15:46:46 EST; 4s ago
Docs: man:sshd(8)
man:sshd_config(5)
Main PID: 27128 (sshd)
CGroup: /system.slice/sshd.service
└─27128 /usr/sbin/sshd -D
Dec 17 20:46:46 WiseFresh-VM systemd[1]: Stopped OpenSSH server daemon.
Dec 17 20:46:46 WiseFresh-VM systemd[1]: Starting OpenSSH server daemon...
Dec 17 20:46:46 WiseFresh-VM sshd[27128]: Server listening on 0.0.0.0 port 20202.
Dec 17 20:46:46 WiseFresh-VM sshd[27128]: Server listening on :: port 20202.
Dec 17 20:46:46 WiseFresh-VM systemd[1]: Started OpenSSH server daemon.
开启端口,并关闭默认22端口
#开放端口
firewall-cmd --zone=public --add-port=20202/tcp --permanent
#关闭默认端口
firewall-cmd --zone=public --remove-port=22/tcp --permanent
#查看防火墙状态
firewall-cmd --state