• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            xiaoguozi's Blog
            Pay it forword - 我并不覺的自豪,我所嘗試的事情都失敗了······習慣原本生活的人不容易改變,就算現(xiàn)狀很糟,他們也很難改變,在過程中,他們還是放棄了······他們一放棄,大家就都是輸家······讓愛傳出去,很困難,也無法預料,人們需要更細心的觀察別人,要隨時注意才能保護別人,因為他們未必知道自己要什么·····

            SSH配置:

            1、修改vi /etc/ssh/sshd_config,根據(jù)模板將要修改的參數(shù)注釋去掉并修改參數(shù)值:

            Port 22 指定SSH連接的端口號,安全方面不建議使用默認22端口

            Protocol 2,1 允許SSH1和SSH2連接,建議設置成 Protocal 2

            其他參數(shù)根據(jù)自己的需要進行調整。配置方法詳見: man ssh_config

            2、修改hosts.deny 在最后面添加一行:

            sshd:All

            3、修改hosts.allow 在最后面添加一行:

            sshd:All

            如果為了安裝可以限制訪問的IP,設置如下:

            sshd:192.168.0.101

            sshd:192.168.0.102

            上述配置表示只允許101和102的服務器進行SSH連接

            4、啟動SSH

            /etc/init.d/sshd start


            # chkconfig --list |grep sshd
            sshd            0:off   1:off   2:on    3:on    4:on    5:on    6:off
            #chkconfig --level 2345 sshd on

            iptables
            # Generated by iptables-save v1.4.7 on Tue Feb  7 19:06:20 2012
            *filter
            :INPUT ACCEPT [100:10222]
            :FORWARD ACCEPT [0:0]
            :OUTPUT ACCEPT [75:7016]
            -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
            -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
            COMMIT
            # Completed on Tue Feb  7 19:06:20 2012


            (1)屏蔽所有端口 
            (2)把SSH的缺省端口設置為56565 
            (3)把56565、80、3306端口打開 
            (4)把3306端口設置為只允許本機訪問
             
            如果沒有安裝iptables的話,運行命令yum install iptables完成iptables安裝
             
            初始化安裝以后,顯示為以下信息:
             
            [root@tp ~]# iptables -L -n
             
            Chain INPUT (policy ACCEPT)
             
            target prot opt source destination
             
            Chain FORWARD (policy ACCEPT)
             
            target prot opt source destination
             
            Chain OUTPUT (policy ACCEPT)
             
            target prot opt source destination
            (1)屏蔽所有端口
             
            [root@tp ~]# iptables -F
            [root@tp ~]# iptables -X
            [root@tp ~]# iptables -P INPUT DROP
            [root@tp ~]# iptables -P OUTPUT DROP
            [root@tp ~]# iptables -P FORWARD DROP
            當超出了IPTABLES里filter表里的兩個鏈規(guī)則 (INPUT,FORWARD)時,不在這兩個規(guī)則里的數(shù)據(jù)包怎么處理呢,那就是DROP(放棄),有同學喜歡配置OUTPUT為accpet,因為如果 被入侵,對方可以使用服務器做為中轉,發(fā)起攻擊,也會產(chǎn)生大量的數(shù)據(jù)包,所以這里配置為DROP
             
            (2)把SSH的缺省端口設置為56565
             
            在修改ssh端口時,應先把要修改的端口號56565加入白名單
             
            [root@tp ~]# iptables -A INPUT -p tcp --dport 56565 -j ACCEPT
            [root@tp ~]# iptables -A OUTPUT -p tcp --sport 56565 -j ACCEPT
            [root@tp ~]# /etc/rc.d/init.d/iptables save
            [root@tp ~]# service iptables restart
            再修改端口號
             
            [root@linux ~]# vi /etc/ssh/sshd_config
            將"#Port 22"修改為"Port 56565"
             
            重啟ssh服務
             
            [root@linux ~]# /etc/init.d/sshd restart
            Stopping sshd: [ OK ]
            Starting sshd: [ OK ]
            如果想看看sshd端口號是否修改成功的話,可以使用 netstat -an 命令查看一下或退出ssh使用新端口號登陸嘗試。
             
            (3)把80端口打開
             
            [root@tp ~]# iptables -A INPUT -p tcp --dport 80 -j ACCEPT
            [root@tp ~]# iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT
            [root@tp ~]# /etc/rc.d/init.d/iptables save
            [root@tp ~]# service iptables restart
            (4)把3306端口設置為只允許本機訪問
             
            [root@tp ~]#/sbin/iptables -A INPUT -p tcp -s 127.0.0.1 --dport 3306 -j ACCEPT
            [root@tp ~]#/sbin/iptables -A OUTPUT -p tcp -s 127.0.0.1 --dport 3306 -j ACCEPT

            http://gzjhj88.blog.51cto.com/1049760/629563
            http://www.redicecn.com/html/qita/20110331/243.html
            http://wenku.baidu.com/view/94fadf1252d380eb62946d95.html

            http://www.bugbeta.cn/?p=495
            http://gzjhj88.blog.51cto.com/1049760/629563
            http://gzjhj88.blog.51cto.com/1049760/315021
            posted on 2013-02-28 11:15 小果子 閱讀(452) 評論(0)  編輯 收藏 引用 所屬分類: 學習筆記Linux
            国产精品久久波多野结衣| 伊人久久精品线影院| 久久久久久久综合日本| 欧美久久天天综合香蕉伊| 亚洲人成网站999久久久综合 | 99热精品久久只有精品| 久久精品中文字幕一区| 欧美大香线蕉线伊人久久| 狠狠色综合网站久久久久久久| 亚洲午夜精品久久久久久app| 九九久久自然熟的香蕉图片| 26uuu久久五月天| 狠狠色丁香久久婷婷综合| 91性高湖久久久久| 伊人久久久AV老熟妇色| 国产亚洲美女精品久久久| 久久亚洲私人国产精品vA| 人妻中文久久久久| 99久久精品免费看国产免费| 亚洲午夜久久久久久久久久| 久久综合九色综合久99| 久久精品aⅴ无码中文字字幕不卡 久久精品aⅴ无码中文字字幕重口 | 久久久噜噜噜久久熟女AA片| 久久国产视频99电影| 久久精品人人做人人爽电影蜜月| 久久久久99精品成人片三人毛片 | 色8激情欧美成人久久综合电| 国内精品伊人久久久久av一坑 | 精品综合久久久久久98| 99精品伊人久久久大香线蕉| 色欲综合久久中文字幕网| 国产精品久久久久蜜芽| 人妻系列无码专区久久五月天| 99热精品久久只有精品| 狠狠狠色丁香婷婷综合久久俺| 青青草原精品99久久精品66| 99久久精品免费看国产一区二区三区| 亚洲国产婷婷香蕉久久久久久| 国产69精品久久久久99| 精品久久久久久无码人妻蜜桃| 久久99久久99小草精品免视看|