centos 7怎么开启ssh端口
1、改ssh配置文件 /etc/ssh/sshd_config,将里面的 Port 22前面的注释去掉,将22修改为 2218
nano sshd_config
2、修改iptables 防火墙:/etc/sysconfig/iptables
-A INPUT -p tcp -m state --state NEW -m tcp --dport 2218 -j ACCEPT
保存退出
3、重启iptables
systemctl stop iptables
systemctl start iptables
systemctl status iptables
4、重启sshd
systemctl status sshd
这样就OK 啦!
Linux命令重在灵活运用,但前提需要有系统性的学习和理解,建议楼主可以下载《Linux就该这么学》,里面有很全面、很系统、很实用的图文介绍。
希望可以帮到您!
1、检查 Firewalld 防火墙是否启用
2、启用 Firewalld 后默认 --remove-port 禁止所有端口,需手动开放,以下是开放 SSH 端口( 22 )示例:
1、编辑
2、配置
意思是如果在1小时内,同一IP登陆失败3次,则将其封禁24小时,具体根据实际情况修改。
1、执行命令
2、显示内容
1、编辑 (Debian系:/etc/s-nailrc;RedHat系:/etc/mailrc)
2、在文件末尾增加配置
3、测试
多个收件人用 , 分隔,刚刚发送的邮件在 收件箱 或 垃圾箱 中。
1、编辑
2、配置
1、编辑
2、配置
以 Nginx 为例,使用 fail2ban 来监视 nginx 日志,匹配短时间内频繁请求的 IP ,并使用 firewalld 将其 IP 屏蔽,达到 CC 防护的作用。
1、编辑
2、配置
1、编辑
2、配置
意思是如果在60秒内,同一IP达到120次请求,则将其封禁2小时,具体根据实际情况修改。
1、执行命令
2、显示内容
1、使用正则规则检测
2、使用规则文件检测
题主你好,
在centos7下, 安装ssh服务并将监听端 口改为22222,且允许root用户登录的脚本如下:
说明: 题主最好在本地测试, 如果是远端的机器要保证在即使ssh登录不上去的情况下也能连接上才可进行上面脚本的运行
sed 后面要加一个-i参数,否则配置文件不会被修改
------------------
另外题主说的验证脚本, 题主想要怎么写, 是本地登录验证还是远程登录验证
欢迎追问
最后希望别再被攻击了~~~~
用户安全设置中绑定MFA,增加部分操作的二次认证。绑定过程需要微信添加虚拟MFA,操作还是比较简单的,可以自行参阅指导文档。
选中自己的服务器,点击更多,重装系统后,提示以上页面。
在服务市场选中需要安装的镜像,我这里选的是<u> 腾讯云安全加固镜像-centos7 </u>
可以先选中密码或者直接密钥登陆,如果使用密码建议使用随机16位密码进行配置。
最后开始重装,系统一会就重装好了。
这里介绍VNC登陆方式,主要是避免一部分无法使用ssh登陆服务器的,如果可以直接ssh登陆服务器的可以不用vnc登陆
点击VNC方式登陆,提示登陆用户名和密码,输入即可登陆服务器。
需要从控制台加载sshkey的话,需要关闭服务器。
加载完成后,服务器开机,尝试使用ssh登陆服务器
不想增加小号也可以修改为不允许密码登陆root
将sysrls用户加入sudo列表中,方便从sysrls用户切换用户等操作。
同时增加安全组配置(如果服务器firewalld或者iptables服务开着,还需要在服务器中配置端口放行)
禁用用户登陆的方法
或者可以使用 passwd -l 用户来禁用用户
在系统加固安全防护上我还是个弟弟,所以只能稍微尽点人事,降低被木马的概率。
修改服务器端参数
如果你用多台本地机器连接服务器,可以考虑把服务器端的配置作修改路径是:/etc/ssh/sshd_config
在其中添加一行内容,意思是向客户端每60秒发一次保持连接的信号
ClientAliveInterval 60
如果仍要设置断开时间,还有一个参数可以添加
ClientAliveCountMax 60
意思是如果客户端60次未响应就断开连接,依据你期望的时间来设定
修改本地参数
也可以让客户端向服务器发送保持连接信号,路径是/etc/ssh/ssh_config
在其中类似的添加相应的参数也行
ServerAliveInterval 60
ServerAliveCountMax 60
使用ssh登录时也可设置参数
在连接前使用-o 可以设置相应的参数
ssh -o ServerAliveInterval=30 root@19216811
SSH配置错误、防火墙设置、SELinux设置。
1、SSH配置错误:SSH服务器配置文件设置错误会阻止SSH连接。
2、防火墙设置:防火墙规则阻止SSH连接。
3、SELinux设置:SELinux策略会阻止SSH连接。
0条评论