1.設置SSH鏈接端口
1.1.關閉SELinux
--關閉系統當前selinux
# setenforce 0
--關閉系統永久selinux
# sed -i 's/SELINUX=enforcing/SELINUX=disabled/' /etc/selinux/configlinux
1.2.編輯/etc/ssh/sshd_config,修改端口(22->26),並重啓sshd
# vi /etc/ssh/sshd_config
Port 26
# grep ^Port /etc/ssh/sshd_config 服務器
# systemctl restart sshdssh
1.3.修改firewalld規則,容許tcp/26端口
# firewall-cmd --permanent --zone=public --add-port=26/tcp
# firewall-cmd --reloadtcp
#確認修改
# firewall-cmd --list-all |grep 26rest
這樣,能夠就經過26端口鏈接ssh。
上述過程當中,如修改ssh端口後,重啓sshd時報錯,而註釋掉修改又能正常重啓,用getenforce檢查selinux是否已關閉。ci
二、禁止root遠程ssh(默認爲禁止)
2.1.編輯sshd_config
# vi /etc/ssh/sshd_config
PermitRootLogin no
--確認修改
# grep ^PermitRootLogin /etc/ssh/sshd_config get
2.2.重啓sshd
# systemctl restart sshdcmd
3.限制ssh遠程訪問的IP
--編輯/etc/hosts.allow,添加以下內容
# echo "sshd:192.168.1.111:allow" >>/etc/hosts.allow
--編輯hosts.deny,添加以下內容
# echo "sshd:ALL" >>/etc/hosts.deny
此外,還可經過修改sshd_config限制經過ssh遠程訪問的IP,還可以使用firewalld對IP進行限制。string
4.限制ssh訪問的用戶名
--修改sshd_config,容許ssh遠程訪問服務器的test用戶(多個用戶空格分隔,默認拒絕其餘全部用戶)
# echo "AllowUsers test" >>/etc/ssh/sshd_configit
--重啓sshd
# systemctl restart sshd
5.獲取ssh的相關信息
5.1.獲取sshd位置
# whereis sshd
5.2.獲取ssh版本
# ssh -V
#5.3.查看sshd程序相關信息
# strings /usr/sbin/sshd |grep OpenSSH6.6
#5.4.sed更改版本信息
--先備份原有信息
# cp -p /usr/sbin/sshd ./sshd_bk
--更改版本信息
# sed -i 's/OpenSSH_6.6/OpenSSH_7.4/g' /usr/sbin/sshd
#5.5.重啓sshd[root@imzcy ~]# systemctl restart ssh