1.設定SSH接続ポート
SELinuxをオフ1.1。
-閉じる現在のSELinuxシステム
#0 setenforce
-システムをオフ恒久的にSELinux
#sedの-i 'S / = SELinuxを強制する/無効SELINUX = /'は/ etc / selinuxを/ configに
1.2。編集は、/ etc / ssh / sshd_config、ポート(> 26 22-)を変更し、して、sshdを再起動し
#VIは、/ etc / ssh / sshd_config
26ポート
#grepを^ポートは、/ etc / ssh / sshd_config
#systemctl再起動のsshd
1.3。Firewalldは、TCP / 26ポート許可するようにルールを変更
#ファイアウォール-CMD = --permanent --zone =ポート26が公開されている---追加/ TCP
#ファイアウォール-CMD --reload
#変更を確認するには
|#ファイアウォール-cmdは--list-すべての 26をgrepします
したがって、それは、SSHポート26によって接続することができます。
上記プロセスにおいて、通常ZhushidiaoはgetenforceチェックのSELinuxで修飾されたそのような修飾SSHポート、再起動sshdの誤差として、そして再起動することができオフです。
2、(デフォルトでは無効)リモートルートのssh禁止
2.1編集sshd_configファイルを。
#Viには、/ etc / ssh / sshd_config
のPermitRootLogin NO
-確認変更
#grepの^のPermitRootLoginの/ etc / sshを / sshd_configに
2.2。重启はsshd
#systemctl再起動のsshd
3.制限事項は、リモートアクセスIPをsshを
、以下の追加、/etc/hosts.allowを編集-
>>の/ etc / hosts.allowの#は、 "許可:192.168.1.111 sshdの"エコー
以下を追加、編集hosts.denyに-
#エコー「のsshd:ALL」>>は/ etc / hosts.denyには
さらに、あなたはsshd_configファイルの制限を変更することができ、それはまた、IPのSSH経由でのリモートアクセスを制限するfirewalld IPのために使用することができます。
4.ユーザー名へのsshアクセスを制限する
-修正sshd_configファイル、SSHリモートアクセスサーバーのテストユーザーを許可する(複数のユーザーが、デフォルトでは他のすべてのユーザーを拒否し、スペースで区切っ)
#エコー「AllowUsersというテスト」>>は、/ etc / ssh / sshd_config
-重启SSHD
#systemctl再起動のsshd
5. SSHに関する情報の入手
5.1。sshdの位置を取得します
#whereisはSSHD
5.2。SSHバージョンを取得します
。#sshの-Vを
。#5.3ビューのsshdプログラム情報
#文字列は/ usr / sbinに/ sshdを | grepをOpenSSH6.6
#バージョン情報変更5.4.sed
-情報元バックアップする
#CP -pは/ usr / sbinに/ sshdの./sshd_bk
-バージョン情報の変更
位SED -i 'S / OpenSSH_6.6 / OpenSSH_7.4 / G' /をUSR / sbinに/ sshdの
#5.5。重启のsshd
[ルート@ imzcy〜]#systemctl再起動のssh