链条传动

砥砺前行,不忘初心!

  博客园 :: 首页 :: 博问 :: 闪存 :: 新随笔 :: 联系 :: 订阅 订阅 :: 管理 ::
  113 随笔 :: 62 文章 :: 25 评论 :: 54万 阅读
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

方法一

很多站长拥有linux主机,不管是虚拟机还是实体机,一般我们远程连接的时候,都是用的ssh(SecureShell建立在应用层和传输层基础上的安全协议)。

它默认的端口22,默认使用root也是可以登录的。这样在互联网上就是很危险的事情了,我们只能通过改变它的默认端口(虽然还是会被端口扫描探查),禁用root登录,来相对地提高安全性。

1. 修改ssh默认端口

a.命令行临时修改
Linux下SSH默认的端口是22,为了安全考虑,现修改SSH的端口为1433,修改方法如下 :
/usr/sbin/sshd -p 1433
b.修改配置文件,永久修改
vim /etc/ssh/sshd_config

#然后修改为
port 8888

 重启sshd

service sshd restart

 

2. 使用远程连接软件,端口8888,远程连接即可。

为增强安全
先增加一个普通权限的用户:
useradd sshuser
passwd sshuser
#设置密码,必须是复杂密码,用本子记下,免得自己都忘了

 

3.生产机器禁止ROOT远程SSH登录:

#vi /etc/ssh/sshd_config
PermitRootLogin yes
改为
PermitRootLogin no

 

重启sshd服务
service sshd restart
远程管理用普通用户sshuser登录,然后用 su root 切换到root用户拿到最高权限

 

方法二

在/etc/default/login 文件,增加一行设置命令:
 
CONSOLE = /dev/tty01
设置后立即生效,无需重新引导。以后,用户只能在控制台(/dev/tty01)root登录,从而达到限制root远程登录,不过,同时也限制了局 域网用户root登录,给管理员的日常维护工作带来诸多不便。
 

参考资料:
posted on   链条君  阅读(4770)  评论(0编辑  收藏  举报
编辑推荐:
· AI与.NET技术实操系列:基于图像分类模型对图像进行分类
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
阅读排行:
· 25岁的心里话
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 零经验选手,Compose 一天开发一款小游戏!
· 一起来玩mcp_server_sqlite,让AI帮你做增删改查!!
点击右上角即可分享
微信分享提示