• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            xiaoguozi's Blog
            Pay it forword - 我并不覺的自豪,我所嘗試的事情都失敗了······習慣原本生活的人不容易改變,就算現狀很糟,他們也很難改變,在過程中,他們還是放棄了······他們一放棄,大家就都是輸家······讓愛傳出去,很困難,也無法預料,人們需要更細心的觀察別人,要隨時注意才能保護別人,因為他們未必知道自己要什么·····

            SSH配置:

            1、修改vi /etc/ssh/sshd_config,根據模板將要修改的參數注釋去掉并修改參數值:

            Port 22 指定SSH連接的端口號,安全方面不建議使用默認22端口

            Protocol 2,1 允許SSH1和SSH2連接,建議設置成 Protocal 2

            其他參數根據自己的需要進行調整。配置方法詳見: man ssh_config

            2、修改hosts.deny 在最后面添加一行:

            sshd:All

            3、修改hosts.allow 在最后面添加一行:

            sshd:All

            如果為了安裝可以限制訪問的IP,設置如下:

            sshd:192.168.0.101

            sshd:192.168.0.102

            上述配置表示只允許101和102的服務器進行SSH連接

            4、啟動SSH

            /etc/init.d/sshd start


            # chkconfig --list |grep sshd
            sshd            0:off   1:off   2:on    3:on    4:on    5:on    6:off
            #chkconfig --level 2345 sshd on

            iptables
            # Generated by iptables-save v1.4.7 on Tue Feb  7 19:06:20 2012
            *filter
            :INPUT ACCEPT [100:10222]
            :FORWARD ACCEPT [0:0]
            :OUTPUT ACCEPT [75:7016]
            -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
            -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
            COMMIT
            # Completed on Tue Feb  7 19:06:20 2012


            (1)屏蔽所有端口 
            (2)把SSH的缺省端口設置為56565 
            (3)把56565、80、3306端口打開 
            (4)把3306端口設置為只允許本機訪問
             
            如果沒有安裝iptables的話,運行命令yum install iptables完成iptables安裝
             
            初始化安裝以后,顯示為以下信息:
             
            [root@tp ~]# iptables -L -n
             
            Chain INPUT (policy ACCEPT)
             
            target prot opt source destination
             
            Chain FORWARD (policy ACCEPT)
             
            target prot opt source destination
             
            Chain OUTPUT (policy ACCEPT)
             
            target prot opt source destination
            (1)屏蔽所有端口
             
            [root@tp ~]# iptables -F
            [root@tp ~]# iptables -X
            [root@tp ~]# iptables -P INPUT DROP
            [root@tp ~]# iptables -P OUTPUT DROP
            [root@tp ~]# iptables -P FORWARD DROP
            當超出了IPTABLES里filter表里的兩個鏈規則 (INPUT,FORWARD)時,不在這兩個規則里的數據包怎么處理呢,那就是DROP(放棄),有同學喜歡配置OUTPUT為accpet,因為如果 被入侵,對方可以使用服務器做為中轉,發起攻擊,也會產生大量的數據包,所以這里配置為DROP
             
            (2)把SSH的缺省端口設置為56565
             
            在修改ssh端口時,應先把要修改的端口號56565加入白名單
             
            [root@tp ~]# iptables -A INPUT -p tcp --dport 56565 -j ACCEPT
            [root@tp ~]# iptables -A OUTPUT -p tcp --sport 56565 -j ACCEPT
            [root@tp ~]# /etc/rc.d/init.d/iptables save
            [root@tp ~]# service iptables restart
            再修改端口號
             
            [root@linux ~]# vi /etc/ssh/sshd_config
            將"#Port 22"修改為"Port 56565"
             
            重啟ssh服務
             
            [root@linux ~]# /etc/init.d/sshd restart
            Stopping sshd: [ OK ]
            Starting sshd: [ OK ]
            如果想看看sshd端口號是否修改成功的話,可以使用 netstat -an 命令查看一下或退出ssh使用新端口號登陸嘗試。
             
            (3)把80端口打開
             
            [root@tp ~]# iptables -A INPUT -p tcp --dport 80 -j ACCEPT
            [root@tp ~]# iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT
            [root@tp ~]# /etc/rc.d/init.d/iptables save
            [root@tp ~]# service iptables restart
            (4)把3306端口設置為只允許本機訪問
             
            [root@tp ~]#/sbin/iptables -A INPUT -p tcp -s 127.0.0.1 --dport 3306 -j ACCEPT
            [root@tp ~]#/sbin/iptables -A OUTPUT -p tcp -s 127.0.0.1 --dport 3306 -j ACCEPT

            http://gzjhj88.blog.51cto.com/1049760/629563
            http://www.redicecn.com/html/qita/20110331/243.html
            http://wenku.baidu.com/view/94fadf1252d380eb62946d95.html

            http://www.bugbeta.cn/?p=495
            http://gzjhj88.blog.51cto.com/1049760/629563
            http://gzjhj88.blog.51cto.com/1049760/315021
            posted on 2013-02-28 11:15 小果子 閱讀(457) 評論(0)  編輯 收藏 引用 所屬分類: 學習筆記 、Linux
            超级97碰碰碰碰久久久久最新| 亚洲午夜无码久久久久| 国产免费久久精品99久久| 武侠古典久久婷婷狼人伊人| 亚洲国产精品久久久天堂| 国产精品成人久久久久久久| 国产成人精品综合久久久久| 久久国产免费直播| 久久久青草久久久青草| 日韩av无码久久精品免费| 色综合久久夜色精品国产| 国产成人精品久久亚洲高清不卡| 久久久无码一区二区三区| 久久亚洲熟女cc98cm| 亚洲国产一成久久精品国产成人综合 | 亚洲精品蜜桃久久久久久| 欧美伊人久久大香线蕉综合69 | 久久久99精品成人片中文字幕| 狠狠色婷婷久久一区二区三区| 午夜精品久久久久久久无码| 亚洲色欲久久久综合网东京热| 国产成人精品综合久久久久| 日韩精品久久久久久| 国产一区二区精品久久岳| 亚洲精品无码成人片久久| 青草国产精品久久久久久| 久久91精品综合国产首页| 欧美久久亚洲精品| 久久亚洲欧美日本精品| 国产午夜精品理论片久久| 色偷偷88888欧美精品久久久| 久久香蕉超碰97国产精品| 午夜精品久久久久成人| 久久久久亚洲av无码专区 | 日产精品久久久久久久| 无码人妻久久一区二区三区免费| 国产成人精品久久免费动漫| 97香蕉久久夜色精品国产| 久久久精品午夜免费不卡| 人妻无码αv中文字幕久久琪琪布| 久久伊人精品青青草原高清|