centos7版本中ssh的相关设置

本篇内容介绍了“centos7版本中ssh的相关设置”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!

创新互联2013年至今,先为大邑县等服务建站,大邑县等地企业,进行企业商务咨询服务。为大邑县企业网站制作PC+手机+微官网三网同步一站式服务解决您的所有建站问题。

1.设置SSH连接端口
1.1.关闭SELinux
--关闭系统当前selinux
# setenforce 0  
--关闭系统永久selinux
# sed -i 's/SELINUX=enforcing/SELINUX=disabled/' /etc/selinux/config

1.2.编辑/etc/ssh/sshd_config,修改端口(22->26),并重启sshd
# vi /etc/ssh/sshd_config
Port 26
# grep ^Port /etc/ssh/sshd_config

# systemctl restart sshd

1.3.修改firewalld规则,允许tcp/26端口
# firewall-cmd --permanent --zone=public --add-port=26/tcp
# firewall-cmd --reload

#确认修改
# firewall-cmd --list-all |grep 26

这样,可以就通过26端口连接ssh。
上述过程中,如修改ssh端口后,重启sshd时报错,而注释掉修改又能正常重启,用getenforce检查selinux是否已关闭。

2、禁止root远程ssh(默认为禁止)
2.1.编辑sshd_config
# vi /etc/ssh/sshd_config
PermitRootLogin no
--确认修改
# grep ^PermitRootLogin /etc/ssh/sshd_config

2.2.重启sshd
# systemctl restart sshd

3.限制ssh远程访问的IP
--编辑/etc/hosts.allow,添加如下内容
# echo "sshd:192.168.1.111:allow" >>/etc/hosts.allow
--编辑hosts.deny,添加如下内容
# echo "sshd:ALL" >>/etc/hosts.deny
此外,还可通过修改sshd_config限制通过ssh远程访问的IP,还可使用firewalld对IP进行限制。

4.限制ssh访问的用户名
--修改sshd_config,允许ssh远程访问服务器的test用户(多个用户空格分隔,默认拒绝其他所有用户)
# echo "AllowUsers test" >>/etc/ssh/sshd_config

--重启sshd
# systemctl restart sshd

5.获取ssh的相关信息
5.1.获取sshd位置
# whereis sshd
5.2.获取ssh版本
# ssh -V

#5.3.查看sshd程序相关信息
# strings /usr/sbin/sshd |grep OpenSSH6.6

#5.4.sed更改版本信息
--先备份原有信息
# cp -p /usr/sbin/sshd ./sshd_bk
--更改版本信息
# sed -i 's/OpenSSH_6.6/OpenSSH_7.4/g' /usr/sbin/sshd

#5.5.重启sshd
[root@imzcy ~]# systemctl restart ssh

“centos7版本中ssh的相关设置”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注创新互联网站,小编将为大家输出更多高质量的实用文章!

文章名称:centos7版本中ssh的相关设置
文章链接:/article34/pjdese.html

成都网站建设公司_创新互联,为您提供电子商务网页设计公司静态网站动态网站小程序开发Google

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联

外贸网站制作