centos7把var挂载在新硬盘无法连接ssh
SSH配置错误、防火墙设置、SELinux设置。
1、SSH配置错误:SSH服务器配置文件设置错误会阻止SSH连接。
2、防火墙设置:防火墙规则阻止SSH连接。
3、SELinux设置:SELinux策略会阻止SSH连接。
一、查询SSH服务是否安装。
1、登陆linux系统,打开终端命令。输入 rpm -qa |grep ssh 查找当前系统是否已经安装。
2、如果没有安装SSH软件包,可以通过yum 或rpm安装包进行安装。
二、启动SSH服务。
1、安装好了之后,Ssh服务一般叫做 sshd,命令行输入service sshd start可以启动 。
2、或者使用 /etc/initd/sshd start
三、配置查看SSHD端口
1、查看或编辑SSH服务配置文件,如 vi /etc/ssh/sshdconfig 如果要修改端口,把 port 后面默认的22端口改成别的端口即可(注意前面的#号注释掉)。
SSH 通常是我们进入新伺服器的第一个应用程式,它也取代了telnet 和rsh 成为管理伺服器的最主要介面。尽管SSH 预设使用加密通讯,登入的密码和通讯内容都不容易被偷窥,预设的设定大致上安全,可惜由于需要兼顾旧用户和旧系统,一些过时和不安全的选项仍然被开启着,在国家级黑客横行无忌的年代,系统中任何一颗松掉的螺丝都会致命,所以我们将会讨论如何加强SSH 的安全性。这一篇只讨论基本的安全配置,比较容易理解,过程也比较简单,对用户的负面影响也比较少,较进阶和较具争议性的安全配置将会留待下一篇讨论。
以下的方法,一部分已经在「安装CentOS 7后必做的七件事」中讨论过,不过为了完整起见,我会重复解说SSH相关的部分,希望大家包涵,不过内容会比较详尽,例如会加入对用户体验的影响,增加技术讨论的篇幅,和比较支持与反对方的意见等等。在该篇文章中与SSH无关的部分例如更改root密码等等,将不会重复讨论,但他们对系统的安全性同样重要,请大家不要忽视。
1 使用第二代通讯协定
SSH的通讯协定分为第一代和第二代,不用多说第二代有更多功能、选项、和更高的安全性,它是在2006 正式由IETF发表,至今已有十年。由于两代SSH协定并不兼容,我们只能二选其一,CentOS 7的SSH预设使用第二代协定,所以无需做任何设定,但我建议在设定档中明确写清楚,开启/etc/ ssh/sshd_config,寻找:
1
1、检查 Firewalld 防火墙是否启用
2、启用 Firewalld 后默认 --remove-port 禁止所有端口,需手动开放,以下是开放 SSH 端口( 22 )示例:
1、编辑
2、配置
意思是如果在1小时内,同一IP登陆失败3次,则将其封禁24小时,具体根据实际情况修改。
1、执行命令
2、显示内容
1、编辑 (Debian系:/etc/s-nailrc;RedHat系:/etc/mailrc)
2、在文件末尾增加配置
3、测试
多个收件人用 , 分隔,刚刚发送的邮件在 收件箱 或 垃圾箱 中。
1、编辑
2、配置
1、编辑
2、配置
以 Nginx 为例,使用 fail2ban 来监视 nginx 日志,匹配短时间内频繁请求的 IP ,并使用 firewalld 将其 IP 屏蔽,达到 CC 防护的作用。
1、编辑
2、配置
1、编辑
2、配置
意思是如果在60秒内,同一IP达到120次请求,则将其封禁2小时,具体根据实际情况修改。
1、执行命令
2、显示内容
1、使用正则规则检测
2、使用规则文件检测
0条评论