rhel7修改ssh埠
- 2019 年 10 月 29 日
- 筆記
rhel7在安全上考慮的比較細,規則設計比較嚴密。列出關鍵修改步驟,針對SSH調整實驗工作記錄。
1.修改SSH配置文件
vi /etc/ssh/sshd_config
修改埠,禁止root登錄,添加限制用戶
Port 2345
PermitRootLogin no
AllowUsers gino
2.修改iptables
vi /etc/sysconfig/iptables
複製22埠ACCEPT規則
-A INPUT -m state –state NEW -m tcp -p tcp –dport 2345 -j ACCEPT
3.修改 port contexts(關鍵),需要對context進行修改
semanage port -a -t ssh_port_t -p tcp 2345
4.重啟SSH服務
/etc/init.d/sshd restart
此時SSH服務已經遷移到2345埠,並且只有gino用戶可以訪問,提升安全性。
www.2cto.com
附錄:semanage
1.安裝semanage,默認情況下,CentOS沒有這個命令,需要查看這個命令由誰來提供的
yum provides /usr/sbin/semanage
然後進行安裝
yum -y install policycoreutils-python
2.semanage使用 針對prot context,例如查看ssh埠情況
semanage port -l | grep ssh
應該可以到如下結果:
ssh_port_t tcp 2345, 22
也可以用netstat進行驗證
netstat -tulpn | grep 2345
至此,SSH調整完畢,contexts機制還不是很清楚,需要進一步深入研究。