CentOS SSH端口

1、使用ssh:

Ssh代码
  1. vi /etc/sshd/sshd_config  #打开配置文件  
  2.    
  3. PermitRootLogin yes #去掉前面的# 开放登陆权限  
vi /etc/sshd/sshd_config  #打开配置文件
 
PermitRootLogin yes #去掉前面的# 开放登陆权限

2、配置端口

linux修改ssh端口22
vi /etc/ssh/ssh_config
vi /etc/ssh/sshd_config

然后修改为port 8888
以root身份service sshd restart (redhat as3)
使用putty,端口8888

Linux下SSH默认的端口是22,为了安全考虑,现修改SSH的端口为1433,修改方法如下:
/usr/sbin/sshd -p 1433

===============================================================================

第一 种:
01假如要改SSH的默认端口(22),那么你只要修改:

Linux代码
  1. /etc/ssh/sshd_config # 中Port  22 ,这里把 22 改成自己要设的端口就行了,不过千万别设和现已有的端口相同哦,以防造成未知后果。  
/etc/ssh/sshd_config # 中Port 22,这里把22改成自己要设的端口就行了,不过千万别设和现已有的端口相同哦,以防造成未知后果。

02假如要限制SSH登陆的IP,那么可以如下做:

先:修改/etc/hosts.deny,在其中加入sshd:ALL

然后:修改:/etc/hosts.allow,在其中进行如下设置:sshd:192.168.0.241

这样就可以限制只有192.168.0.241的IP通过SSH登陆上LINUX机器了。当然在做为服务器方面,我都不装gnome和KDE的,而且很多东东都不装,这样增加安全系数。

第二种:
首先修改配置文件
vi /etc/ssh/sshd_config
找到#Port 22一段,这里是标识默认使用22端口,修改为如下:
Port 22
Port 50000
然后保存退出
执行/etc/init.d/sshd restart
这样SSH端口将同时工作与22和50000上。

现在编辑防火墙配置:vi /etc/sysconfig/iptables
启用50000端口。
执行/etc/init.d/iptables restart

现在请使用ssh工具连接50000端口,来测试是否成功。
如果连接成功了,则再次编辑sshd_config的设置,将里边的Port22删除,即可。

之所以先设置成两个端口,测试成功后再关闭一个端口,是为了方式在修改conf的过程中,
万一出现掉线、断网、误操作等未知情况时候,还能通过另外一个端口连接上去调试
以免发生连接不上必须派人去机房,导致问题更加复杂麻烦。

1、使用ssh:

Ssh代码
  1. vi /etc/sshd/sshd_config  #打开配置文件  
  2.    
  3. PermitRootLogin yes #去掉前面的# 开放登陆权限  
vi /etc/sshd/sshd_config  #打开配置文件
 
PermitRootLogin yes #去掉前面的# 开放登陆权限

2、配置端口

linux修改ssh端口22
vi /etc/ssh/ssh_config
vi /etc/ssh/sshd_config

然后修改为port 8888
以root身份service sshd restart (redhat as3)
使用putty,端口8888

Linux下SSH默认的端口是22,为了安全考虑,现修改SSH的端口为1433,修改方法如下:
/usr/sbin/sshd -p 1433

===============================================================================

第一 种:
01假如要改SSH的默认端口(22),那么你只要修改:

Linux代码
  1. /etc/ssh/sshd_config # 中Port  22 ,这里把 22 改成自己要设的端口就行了,不过千万别设和现已有的端口相同哦,以防造成未知后果。  
/etc/ssh/sshd_config # 中Port 22,这里把22改成自己要设的端口就行了,不过千万别设和现已有的端口相同哦,以防造成未知后果。

02假如要限制SSH登陆的IP,那么可以如下做:

先:修改/etc/hosts.deny,在其中加入sshd:ALL

然后:修改:/etc/hosts.allow,在其中进行如下设置:sshd:192.168.0.241

这样就可以限制只有192.168.0.241的IP通过SSH登陆上LINUX机器了。当然在做为服务器方面,我都不装gnome和KDE的,而且很多东东都不装,这样增加安全系数。

第二种:
首先修改配置文件
vi /etc/ssh/sshd_config
找到#Port 22一段,这里是标识默认使用22端口,修改为如下:
Port 22
Port 50000
然后保存退出
执行/etc/init.d/sshd restart
这样SSH端口将同时工作与22和50000上。

现在编辑防火墙配置:vi /etc/sysconfig/iptables
启用50000端口。
执行/etc/init.d/iptables restart

现在请使用ssh工具连接50000端口,来测试是否成功。
如果连接成功了,则再次编辑sshd_config的设置,将里边的Port22删除,即可。

之所以先设置成两个端口,测试成功后再关闭一个端口,是为了方式在修改conf的过程中,
万一出现掉线、断网、误操作等未知情况时候,还能通过另外一个端口连接上去调试
以免发生连接不上必须派人去机房,导致问题更加复杂麻烦。

猜你喜欢

转载自xiangxingchina.iteye.com/blog/939148