在/etc/hosts.allow輸入
(其中192.168.10.88是你要容許登錄ssh的ip,或者是一個網段192.168.10.0/24)
sshd:192.168.10.88:allow
在/etc/hosts.deny輸入(表示除了上面容許的,其餘的ip 都拒絕登錄ssh)
sshd:ALLlinux
本文將講述一些能夠增強Unix,Linx服務器SSH訪問的安全性的一些措施。
我我的極力很是推薦的措施是:
1.限制性SSH訪問,將sshd綁定到一個ip地址,和容許全部ip地址是徹底不一樣的安全。
2.將sshd默認端口22改成其它端口。安全
步驟以下:服務器
前提:ssh
SSH 客戶端 - 我推薦使用 putty (搜索google,你會很快找到它)
SSH 服務已安裝ide
第一步: 以root身份SSH登陸到服務器。post
第二步:在命令提示符下輸入:pico -w /etc/ssh/sshd_configgoogle
第三步:向下翻頁,在這個文件中找到像這樣的區域:rest
#Port 22
code
#Protocol 2, 1
#ListenAddress 0.0.0.0
#ListenAddress ::
第四步:取消註釋符號#,並修改ip
端口 #Port 22
像這樣修改它
Port 5678
(選擇你未被使用的4到5位數字組成的端口(49151是最高端口數))
協議 #Protocol 2, 1
改成這樣:
Protocol 2
監聽地址 #ListenAddress 0.0.0.0
改成這樣:
ListenAddress 125.121.123.15(這裏的地址改成你本身訪問服務器經常使用的客戶端ip地址)
第五步 若是你想禁用直接用root登陸,向下翻知道你看見
#PermitRootLogin yes
去掉前面的註釋符號#,修改成
PermitRootLogin no
按住Ctrl鍵保存修改,在按Ctrl + x組合鍵退出。
第六步 在命令提示符下輸入: /etc/rc.d/init.d/sshd restart
第七步 退出SSH,之後再登陸就必須使用新的端口號(如:49151),而且服務器限制只容許從一個指定的
IP地址(如:125.121.123.15)SSH登陸了。
注意事項:
若是修改後出現不能登陸或者其餘問題,你只須要爲服務器接上顯示器 或者 Telnet 到你的服務器,修改設置,而後再從新SSH登陸。Telnet 是一個很是不安全的協議,因此在你使用它以後最好是修改一下你的root密碼。
(the end)
或者
linux限制IP訪問ssh
在/etc/hosts.allow輸入
(其中192.168.10.88是你要容許登錄ssh的ip,或者是一個網段192.168.10.0/24)
sshd:192.168.10.88:allow
在/etc/hosts.deny輸入(表示除了上面容許的,其餘的ip 都拒絕登錄ssh)
sshd:ALL
更改端口
vi /etc/ssh/sshd_config
port 3333
最後一行加上ip
allowusers root@ip ------------------容許某個ip用什麼賬戶登錄