近來在複習防火牆管理工具 iptables 的基本使用方法,涉及到對端口添加或刪除防火牆策略的內容,以前對ssh更改默認端口號及免密碼登陸的方法不熟悉,此次作一個基本的總結防止本身遺忘。算法
錯誤誤差及其餘經驗之處,還望各位多多指出!dom
系統環境:兩臺 RHEL 7ssh
登陸主機:master.domain12.example.com 192.168.0.150/24工具
遠程主機:rhel.domain12.example.com 192.168.0.212/24測試
1. ssh更改默認端口號spa
rhel.domain12.example.com上操做:blog
(1)配置遠程主機ssh配置文件 /etc/ssh/sshd_config,如圖,更改端口號(提早確保端口50000未被佔用)。進程
(2)重啓ssh服務,設置開機自啓動並查看進程狀態。ip
將容許的網段及端口50000添加到防火牆策略中,並將其保存。同步
使用 service iptables save 保存,將配置寫入iptables的配置文件 /etc/sysconfig/iptables 中,
不然下次開機將丟失這次的防火牆策略。
使用netstat -tunlp查看端口50000的狀態。
2. ssh實現免密碼遠程登陸
master.domain12.example.com上操做:
(1)使用 ssh-keygen 命令生成遠程登陸的公/私鑰。公鑰在登陸主機及遠程主機中,私鑰在登陸主機中,此處使用的是rsa算法生成的公/私鑰。
(2)使用 rsync 命令將公鑰 /root/.ssh/id_rsa.pub 同步到遠程主機 rhel.domain12.example.com 的 /root/.ssh 下。
因爲在遠程主機中,已經清除防火牆策略,並只開放端口50000,而rsync默認使用ssh的22端口,
因此必須指定 rsync 命令使用端口50000進行公鑰同步。
此處使用了 -e 選項來實現指定端口,用雙引號將其圈引,其他語法格式與通常 rsync 命令使用相同。
(3)查看遠程主機 /root/.ssh 目錄下的公鑰。將公鑰重定向至 authorized_keys 文件,更改該文件的訪問權限爲root用戶只讀。
3. ssh使用指定端口及免密碼登陸測試
直接在 master.domain12.example.com 上進行登陸測試,可以成功登陸。
-p 選項指定ssh登錄的端口號。