ssh更改默認端口號及實現免密碼遠程登錄

近來在複習防火牆管理工具 iptables 的基本使用方法,涉及到對端口添加或刪除防火牆策略的內容,以前對ssh更改默認端口號及免密碼登陸的方法不熟悉,此次作一個基本的總結防止本身遺忘算法

錯誤誤差及其餘經驗之處,還望各位多多指出!dom

 

系統環境:兩臺 RHEL 7ssh

登陸主機:master.domain12.example.com  192.168.0.150/24工具

遠程主機:rhel.domain12.example.com  192.168.0.212/24測試

 

1. ssh更改默認端口號spa

rhel.domain12.example.com上操做:blog

(1)配置遠程主機ssh配置文件 /etc/ssh/sshd_config,如圖,更改端口號(提早確保端口50000未被佔用)。進程

 

(2)重啓ssh服務,設置開機自啓動並查看進程狀態。ip

   將容許的網段及端口50000添加到防火牆策略中,並將其保存。同步

   使用 service iptables save 保存,將配置寫入iptables的配置文件 /etc/sysconfig/iptables 中,

   不然下次開機將丟失這次的防火牆策略

   使用netstat -tunlp查看端口50000的狀態。

 

2. ssh實現免密碼遠程登陸

master.domain12.example.com上操做:

(1)使用 ssh-keygen 命令生成遠程登陸的公/私鑰。公鑰在登陸主機及遠程主機中,私鑰在登陸主機中,此處使用的是rsa算法生成的公/私鑰。

 

(2)使用 rsync 命令將公鑰 /root/.ssh/id_rsa.pub 同步到遠程主機 rhel.domain12.example.com 的 /root/.ssh 下。

   因爲在遠程主機中,已經清除防火牆策略,並只開放端口50000,而rsync默認使用ssh的22端口

   因此必須指定 rsync 命令使用端口50000進行公鑰同步。

    此處使用了 -e 選項來實現指定端口,用雙引號將其圈引,其他語法格式與通常 rsync 命令使用相同。

 

(3)查看遠程主機 /root/.ssh 目錄下的公鑰。將公鑰重定向至 authorized_keys 文件,更改該文件的訪問權限爲root用戶只讀

 

3. ssh使用指定端口及免密碼登陸測試

   直接在 master.domain12.example.com 上進行登陸測試,可以成功登陸

   -p 選項指定ssh登錄的端口號。

相關文章
相關標籤/搜索