SSH限制ip登錄

在/etc/hosts.allow輸入  
  (其中192.168.10.88是你要容許登錄ssh的ip,或者是一個網段192.168.10.0/24)  
  sshd:192.168.10.88:allow  
   
  在/etc/hosts.deny輸入(表示除了上面容許的,其餘的ip   都拒絕登錄ssh)  
  sshd:ALLlinux

本文將講述一些能夠增強Unix,Linx服務器SSH訪問的安全性的一些措施。
我我的極力很是推薦的措施是:
1.限制性SSH訪問,將sshd綁定到一個ip地址,和容許全部ip地址是徹底不一樣的安全。
2.將sshd默認端口22改成其它端口。安全

步驟以下:服務器

前提:ssh

SSH 客戶端 - 我推薦使用 putty (搜索google,你會很快找到它)
SSH 服務已安裝ide

第一步: 以root身份SSH登陸到服務器。post

第二步:在命令提示符下輸入:pico -w /etc/ssh/sshd_configgoogle

第三步:向下翻頁,在這個文件中找到像這樣的區域:rest

#Port 22
#Protocol 2, 1
#ListenAddress 0.0.0.0
#ListenAddress ::
code

第四步:取消註釋符號#,並修改ip

端口 #Port 22
像這樣修改它
Port 5678
(選擇你未被使用的4到5位數字組成的端口(49151是最高端口數))

協議 #Protocol 2, 1
改成這樣:
Protocol 2

監聽地址 #ListenAddress 0.0.0.0
改成這樣:
ListenAddress 125.121.123.15(這裏的地址改成你本身訪問服務器經常使用的客戶端ip地址)

第五步 若是你想禁用直接用root登陸,向下翻知道你看見

#PermitRootLogin yes

去掉前面的註釋符號#,修改成

PermitRootLogin no

按住Ctrl鍵保存修改,在按Ctrl + x組合鍵退出。

第六步 在命令提示符下輸入: /etc/rc.d/init.d/sshd restart

第七步 退出SSH,之後再登陸就必須使用新的端口號(如:49151),而且服務器限制只容許從一個指定的
IP地址(如:125.121.123.15)SSH登陸了。

注意事項:

若是修改後出現不能登陸或者其餘問題,你只須要爲服務器接上顯示器 或者 Telnet 到你的服務器,修改設置,而後再從新SSH登陸。Telnet 是一個很是不安全的協議,因此在你使用它以後最好是修改一下你的root密碼。

(the end)

 

或者

linux限制IP訪問ssh

 

在/etc/hosts.allow輸入  
(其中192.168.10.88是你要容許登錄ssh的ip,或者是一個網段192.168.10.0/24)  
sshd:192.168.10.88:allow  
   
在/etc/hosts.deny輸入(表示除了上面容許的,其餘的ip   都拒絕登錄ssh)  
sshd:ALL

 

更改端口
vi /etc/ssh/sshd_config
port 3333


最後一行加上ip
allowusers root@ip   ------------------容許某個ip用什麼賬戶登錄

 
相關文章
相關標籤/搜索