• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            xiaoguozi's Blog
            Pay it forword - 我并不覺的自豪,我所嘗試的事情都失敗了······習慣原本生活的人不容易改變,就算現狀很糟,他們也很難改變,在過程中,他們還是放棄了······他們一放棄,大家就都是輸家······讓愛傳出去,很困難,也無法預料,人們需要更細心的觀察別人,要隨時注意才能保護別人,因為他們未必知道自己要什么·····

            SSH配置:

            1、修改vi /etc/ssh/sshd_config,根據模板將要修改的參數注釋去掉并修改參數值:

            Port 22 指定SSH連接的端口號,安全方面不建議使用默認22端口

            Protocol 2,1 允許SSH1和SSH2連接,建議設置成 Protocal 2

            其他參數根據自己的需要進行調整。配置方法詳見: man ssh_config

            2、修改hosts.deny 在最后面添加一行:

            sshd:All

            3、修改hosts.allow 在最后面添加一行:

            sshd:All

            如果為了安裝可以限制訪問的IP,設置如下:

            sshd:192.168.0.101

            sshd:192.168.0.102

            上述配置表示只允許101和102的服務器進行SSH連接

            4、啟動SSH

            /etc/init.d/sshd start


            # chkconfig --list |grep sshd
            sshd            0:off   1:off   2:on    3:on    4:on    5:on    6:off
            #chkconfig --level 2345 sshd on

            iptables
            # Generated by iptables-save v1.4.7 on Tue Feb  7 19:06:20 2012
            *filter
            :INPUT ACCEPT [100:10222]
            :FORWARD ACCEPT [0:0]
            :OUTPUT ACCEPT [75:7016]
            -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
            -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
            COMMIT
            # Completed on Tue Feb  7 19:06:20 2012


            (1)屏蔽所有端口 
            (2)把SSH的缺省端口設置為56565 
            (3)把56565、80、3306端口打開 
            (4)把3306端口設置為只允許本機訪問
             
            如果沒有安裝iptables的話,運行命令yum install iptables完成iptables安裝
             
            初始化安裝以后,顯示為以下信息:
             
            [root@tp ~]# iptables -L -n
             
            Chain INPUT (policy ACCEPT)
             
            target prot opt source destination
             
            Chain FORWARD (policy ACCEPT)
             
            target prot opt source destination
             
            Chain OUTPUT (policy ACCEPT)
             
            target prot opt source destination
            (1)屏蔽所有端口
             
            [root@tp ~]# iptables -F
            [root@tp ~]# iptables -X
            [root@tp ~]# iptables -P INPUT DROP
            [root@tp ~]# iptables -P OUTPUT DROP
            [root@tp ~]# iptables -P FORWARD DROP
            當超出了IPTABLES里filter表里的兩個鏈規則 (INPUT,FORWARD)時,不在這兩個規則里的數據包怎么處理呢,那就是DROP(放棄),有同學喜歡配置OUTPUT為accpet,因為如果 被入侵,對方可以使用服務器做為中轉,發起攻擊,也會產生大量的數據包,所以這里配置為DROP
             
            (2)把SSH的缺省端口設置為56565
             
            在修改ssh端口時,應先把要修改的端口號56565加入白名單
             
            [root@tp ~]# iptables -A INPUT -p tcp --dport 56565 -j ACCEPT
            [root@tp ~]# iptables -A OUTPUT -p tcp --sport 56565 -j ACCEPT
            [root@tp ~]# /etc/rc.d/init.d/iptables save
            [root@tp ~]# service iptables restart
            再修改端口號
             
            [root@linux ~]# vi /etc/ssh/sshd_config
            將"#Port 22"修改為"Port 56565"
             
            重啟ssh服務
             
            [root@linux ~]# /etc/init.d/sshd restart
            Stopping sshd: [ OK ]
            Starting sshd: [ OK ]
            如果想看看sshd端口號是否修改成功的話,可以使用 netstat -an 命令查看一下或退出ssh使用新端口號登陸嘗試。
             
            (3)把80端口打開
             
            [root@tp ~]# iptables -A INPUT -p tcp --dport 80 -j ACCEPT
            [root@tp ~]# iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT
            [root@tp ~]# /etc/rc.d/init.d/iptables save
            [root@tp ~]# service iptables restart
            (4)把3306端口設置為只允許本機訪問
             
            [root@tp ~]#/sbin/iptables -A INPUT -p tcp -s 127.0.0.1 --dport 3306 -j ACCEPT
            [root@tp ~]#/sbin/iptables -A OUTPUT -p tcp -s 127.0.0.1 --dport 3306 -j ACCEPT

            http://gzjhj88.blog.51cto.com/1049760/629563
            http://www.redicecn.com/html/qita/20110331/243.html
            http://wenku.baidu.com/view/94fadf1252d380eb62946d95.html

            http://www.bugbeta.cn/?p=495
            http://gzjhj88.blog.51cto.com/1049760/629563
            http://gzjhj88.blog.51cto.com/1049760/315021
            posted on 2013-02-28 11:15 小果子 閱讀(451) 評論(0)  編輯 收藏 引用 所屬分類: 學習筆記 、Linux
            中文国产成人精品久久亚洲精品AⅤ无码精品| 国产成人精品久久免费动漫| 国产成人无码精品久久久性色| 亚洲精品99久久久久中文字幕| 亚洲国产天堂久久综合| 99久久国产精品免费一区二区| 精品久久久久久中文字幕人妻最新| 精品多毛少妇人妻AV免费久久| 香港aa三级久久三级老师2021国产三级精品三级在 | 色婷婷噜噜久久国产精品12p| 久久精品综合网| 国产成人久久精品一区二区三区| 久久久青草久久久青草| 亚洲va久久久噜噜噜久久天堂| 伊人色综合久久天天| 久久亚洲精品成人无码网站| 激情五月综合综合久久69| 久久婷婷五月综合成人D啪| 久久九九久精品国产| 久久精品国产69国产精品亚洲| 人妻无码中文久久久久专区| 久久久久青草线蕉综合超碰| 国产免费久久精品99久久| 中文字幕一区二区三区久久网站 | 欧美日韩精品久久久久| 精品久久久久久久| 久久久久人妻一区二区三区vr| 久久久久av无码免费网| 久久国产V一级毛多内射| 久久99国产亚洲高清观看首页| 无码人妻久久一区二区三区免费丨| 久久精品99无色码中文字幕| 2021国产成人精品久久| 成人久久精品一区二区三区| 中文字幕久久久久人妻| 久久精品国产亚洲AV不卡| 性做久久久久久久久浪潮| 久久99精品久久久久久野外 | 俺来也俺去啦久久综合网| 伊人久久大香线蕉av一区| 久久成人国产精品免费软件|