centos7バージョンのssh関連の設定

1.設定SSH接続ポート
SELinuxをオフ1.1。
-閉じる現在のSELinuxシステム
#0 setenforce  
-システムをオフ恒久的にSELinux
#sedの-i 'S / = SELinuxを強制する/無効SELINUX = /'は/ etc / selinuxを/ configに

1.2。編集は、/ etc / ssh / sshd_config、ポート(> 26 22-)を変更し、して、sshdを再起動し
#VIは、/ etc / ssh / sshd_config 
26ポート
#grepを^ポートは、/ etc / ssh / sshd_config 

#systemctl再起動のsshd

1.3。Firewalldは、TCP / 26ポート許可するようにルールを変更
#ファイアウォール-CMD = --permanent --zone =ポート26が公開されている---追加/ TCP
#ファイアウォール-CMD --reload

#変更を確認するには
|#ファイアウォール-cmdは--list-すべての 26をgrepします

したがって、それは、SSHポート26によって接続することができます。
上記プロセスにおいて、通常ZhushidiaoはgetenforceチェックのSELinuxで修飾されたそのような修飾SSHポート、再起動sshdの誤差として、そして再起動することができオフです。

2、(デフォルトでは無効)リモートルートのssh禁止
2.1編集sshd_configファイルを。
#Viには、/ etc / ssh / sshd_config
のPermitRootLogin NO 
-確認変更
#grepの^のPermitRootLoginの/ etc / sshを  / sshd_configに

2.2。重启はsshd
#systemctl再起動のsshd

3.制限事項は、リモートアクセスIPをsshを
、以下の追加、/etc/hosts.allowを編集-
>>の/ etc / hosts.allowの#は、 "許可:192.168.1.111 sshdの"エコー
以下を追加、編集hosts.denyに-
#エコー「のsshd:ALL」>>は/ etc / hosts.denyには
さらに、あなたはsshd_configファイルの制限を変更することができ、それはまた、IPのSSH経由でのリモートアクセスを制限するfirewalld IPのために使用することができます。

4.ユーザー名へのsshアクセスを制限する
-修正sshd_configファイル、SSHリモートアクセスサーバーのテストユーザーを許可する(複数のユーザーが、デフォルトでは他のすべてのユーザーを拒否し、スペースで区切っ)
#エコー「AllowUsersというテスト」>>は、/ etc / ssh / sshd_config

-重启SSHD
#systemctl再起動のsshd

5. SSHに関する情報の入手
5.1。sshdの位置を取得します
#whereisはSSHD
5.2。SSHバージョンを取得します
。#sshの-Vを

。#5.3ビューのsshdプログラム情報
#文字列は/ usr / sbinに/ sshdを | grepをOpenSSH6.6

#バージョン情報変更5.4.sed
-情報元バックアップする
#CP -pは/ usr / sbinに/ sshdの./sshd_bk
-バージョン情報の変更
位SED -i 'S / OpenSSH_6.6 / OpenSSH_7.4 / G' /をUSR / sbinに/ sshdの

#5.5。重启のsshd
[ルート@ imzcy〜]#systemctl再起動のssh

公開された169元の記事 ウォン称賛46 ビュー190 000 +

おすすめ

転載: blog.csdn.net/LHDZ_BJ/article/details/85124107