更改

跳转至: 导航搜索

CentOS

添加1,861字节, 2019年9月17日 (二) 13:04
无编辑摘要
#: mount -t cifs //192.168.8.127/test /dataNAS -o username=test,password=test,domain=DOMAIN,vers=1.0
#: mount.cifs //192.168.8.127/test /data4t/sharedir -o iocharset=utf8,username=”test”,password=”test”,sec=ntlm,vers=1.0
 
=CentOS修改SSH端口号=
# 使用 root 用户进入 /etc/ssh/ 目录: cd /etc/ssh/
# 使用 vi/vim 打开 sshd_config 文件: vim sshd_config
# 在修改端口之前,先添加一个端口,找到 Port 进行修改
# 修改之后,进行保存
* 向防火墙中添加修改的端口
# 向防火墙中添加端口的命令为: firewall-cmd --zone=public --add-port=10022/tcp --permanent
# reaload 防火墙规则: firewall-cmd --reload
# 查看端口是否添加成功: firewall-cmd --zone=public --query-port=10022/tcp
注意: 这里的设置是在 CentOS 7 版本下的操作 , 低于 CentOS 7的版本不支持
* 向SELinux中添加修改的SSH端口
# 在向SELinux中添加端口之前需要先安装SELinux的管理工具 semanage (如果已经安装了就直接到下一步) : yum provides semanage
# 在这里我们看到运行 semanage 需要先安装其依赖工具包 policycoreutils-python : yum install policycoreutils-python
# 安装好之后,可以直接使用 semanage 命令:
# 查询当前 ssh 服务端口: semanage port -l | grep ssh
# 向 SELinux 中添加 ssh 端口: semanage port -a -t ssh_port_t -p tcp 10022
# 验证 ssh 端口是否添加成功: semanage port -l | grep ssh
# 添加成功之后就可以重启 ssh 服务了: systemctl restart sshd.service
* 使用新添加的端口进行登录,到这里 ssh 服务的端口已经修改成功!
 
=CentOS的安全预防=
# 避免弱口令。弱口令是最容易中木马的原因,别人一旦获取到了你的服务器口令,就相当于有了服务器的控制权。
# ssh端口不要使用默认的22端口。因为网络上有很多破解程序一直在扫描破解公网上的服务器,通过修改ssh端口可以避免一定量的破解访问。
# 禁止root的远程登录。远程登录时使用普通用户,当需要用到root权限时,再用sudo来提权。
490
个编辑

导航菜单