• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            xiaoguozi's Blog
            Pay it forword - 我并不覺的自豪,我所嘗試的事情都失敗了······習慣原本生活的人不容易改變,就算現(xiàn)狀很糟,他們也很難改變,在過程中,他們還是放棄了······他們一放棄,大家就都是輸家······讓愛傳出去,很困難,也無法預料,人們需要更細心的觀察別人,要隨時注意才能保護別人,因為他們未必知道自己要什么·····

            SSH配置:

            1、修改vi /etc/ssh/sshd_config,根據(jù)模板將要修改的參數(shù)注釋去掉并修改參數(shù)值:

            Port 22 指定SSH連接的端口號,安全方面不建議使用默認22端口

            Protocol 2,1 允許SSH1和SSH2連接,建議設置成 Protocal 2

            其他參數(shù)根據(jù)自己的需要進行調整。配置方法詳見: man ssh_config

            2、修改hosts.deny 在最后面添加一行:

            sshd:All

            3、修改hosts.allow 在最后面添加一行:

            sshd:All

            如果為了安裝可以限制訪問的IP,設置如下:

            sshd:192.168.0.101

            sshd:192.168.0.102

            上述配置表示只允許101和102的服務器進行SSH連接

            4、啟動SSH

            /etc/init.d/sshd start


            # chkconfig --list |grep sshd
            sshd            0:off   1:off   2:on    3:on    4:on    5:on    6:off
            #chkconfig --level 2345 sshd on

            iptables
            # Generated by iptables-save v1.4.7 on Tue Feb  7 19:06:20 2012
            *filter
            :INPUT ACCEPT [100:10222]
            :FORWARD ACCEPT [0:0]
            :OUTPUT ACCEPT [75:7016]
            -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
            -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
            COMMIT
            # Completed on Tue Feb  7 19:06:20 2012


            (1)屏蔽所有端口 
            (2)把SSH的缺省端口設置為56565 
            (3)把56565、80、3306端口打開 
            (4)把3306端口設置為只允許本機訪問
             
            如果沒有安裝iptables的話,運行命令yum install iptables完成iptables安裝
             
            初始化安裝以后,顯示為以下信息:
             
            [root@tp ~]# iptables -L -n
             
            Chain INPUT (policy ACCEPT)
             
            target prot opt source destination
             
            Chain FORWARD (policy ACCEPT)
             
            target prot opt source destination
             
            Chain OUTPUT (policy ACCEPT)
             
            target prot opt source destination
            (1)屏蔽所有端口
             
            [root@tp ~]# iptables -F
            [root@tp ~]# iptables -X
            [root@tp ~]# iptables -P INPUT DROP
            [root@tp ~]# iptables -P OUTPUT DROP
            [root@tp ~]# iptables -P FORWARD DROP
            當超出了IPTABLES里filter表里的兩個鏈規(guī)則 (INPUT,FORWARD)時,不在這兩個規(guī)則里的數(shù)據(jù)包怎么處理呢,那就是DROP(放棄),有同學喜歡配置OUTPUT為accpet,因為如果 被入侵,對方可以使用服務器做為中轉,發(fā)起攻擊,也會產(chǎn)生大量的數(shù)據(jù)包,所以這里配置為DROP
             
            (2)把SSH的缺省端口設置為56565
             
            在修改ssh端口時,應先把要修改的端口號56565加入白名單
             
            [root@tp ~]# iptables -A INPUT -p tcp --dport 56565 -j ACCEPT
            [root@tp ~]# iptables -A OUTPUT -p tcp --sport 56565 -j ACCEPT
            [root@tp ~]# /etc/rc.d/init.d/iptables save
            [root@tp ~]# service iptables restart
            再修改端口號
             
            [root@linux ~]# vi /etc/ssh/sshd_config
            將"#Port 22"修改為"Port 56565"
             
            重啟ssh服務
             
            [root@linux ~]# /etc/init.d/sshd restart
            Stopping sshd: [ OK ]
            Starting sshd: [ OK ]
            如果想看看sshd端口號是否修改成功的話,可以使用 netstat -an 命令查看一下或退出ssh使用新端口號登陸嘗試。
             
            (3)把80端口打開
             
            [root@tp ~]# iptables -A INPUT -p tcp --dport 80 -j ACCEPT
            [root@tp ~]# iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT
            [root@tp ~]# /etc/rc.d/init.d/iptables save
            [root@tp ~]# service iptables restart
            (4)把3306端口設置為只允許本機訪問
             
            [root@tp ~]#/sbin/iptables -A INPUT -p tcp -s 127.0.0.1 --dport 3306 -j ACCEPT
            [root@tp ~]#/sbin/iptables -A OUTPUT -p tcp -s 127.0.0.1 --dport 3306 -j ACCEPT

            http://gzjhj88.blog.51cto.com/1049760/629563
            http://www.redicecn.com/html/qita/20110331/243.html
            http://wenku.baidu.com/view/94fadf1252d380eb62946d95.html

            http://www.bugbeta.cn/?p=495
            http://gzjhj88.blog.51cto.com/1049760/629563
            http://gzjhj88.blog.51cto.com/1049760/315021
            posted on 2013-02-28 11:15 小果子 閱讀(452) 評論(0)  編輯 收藏 引用 所屬分類: 學習筆記Linux
            精品熟女少妇a∨免费久久| 草草久久久无码国产专区| 香港aa三级久久三级老师2021国产三级精品三级在 | 国产午夜精品久久久久九九| 国产精品久久久久久久午夜片| 久久午夜综合久久| 2021精品国产综合久久| 久久精品二区| 精品久久久久久国产91| 亚洲午夜福利精品久久| 久久发布国产伦子伦精品| 久久精品国产亚洲7777| 久久亚洲精精品中文字幕| 国产精品久久久久久久午夜片 | 97久久久久人妻精品专区 | 久久精品男人影院| 午夜视频久久久久一区 | 人妻精品久久久久中文字幕69 | 久久久无码精品午夜| 欧洲成人午夜精品无码区久久| 久久精品?ⅴ无码中文字幕| 久久九九精品99国产精品| 久久精品国产男包| 久久久精品国产亚洲成人满18免费网站| 亚洲国产精品成人久久| 一本综合久久国产二区| 亚洲一区中文字幕久久| 国产韩国精品一区二区三区久久 | 久久精品国产亚洲综合色| 亚洲中文字幕无码久久2020| 欧美国产成人久久精品| 久久精品国产精品亚洲艾草网美妙| 99re这里只有精品热久久| 日韩av无码久久精品免费| 热久久最新网站获取| 思思久久99热只有频精品66| 精品久久久久久久久久中文字幕| 久久免费精品一区二区| 久久91精品久久91综合| 日本道色综合久久影院| 久久精品国产99国产精偷|