ssh 連接遠程 192.168.158.202服務器(root 用戶)
[root@redis1 ~]# ssh 192.168.158.202
或
[root@redis1 ~]# ssh [email protected]
ssh 連接遠程 192.168.158.202服務器(tom 用戶)
[root@redis1 ~]# ssh [email protected]
[email protected]'s password:
Last login: Sat Feb 29 23:15:43 2020 from 192.168.158.1
[tom@redis2 ~]$
一 ssh 將22端口換爲其它端口
默認情況下,ssh監聽端口是22,攻擊者使用端口掃描軟件就可以看到主機是否運行有ssh服務,將ssh端口修改爲大於1024的端口是一個明智的選擇,爲安全起見,建議端口最好不低於5位,因爲大多數端口掃描軟件(包括nmap)默認情況下都不掃描高位端口。
修改配置文件 vim /etc/ssh/sshd_config , 找到
#Port 22
取消註釋,改爲如下:
#Port 22
Port 22022
重啓 sshd 服務
systemctl restart sshd
重啓後會發現,ssh端口已經由22變成了22022
再在別的服務器上使用 22 端口 ssh連接該服務器就會失敗,使用22022端口才會成功
ssh -p22022 [email protected]
二 爲 ssh 配置多個監聽端口
修改配置文件 vim /etc/ssh/sshd_config , 添加多個監聽端口
#Port 22
Port 22022
Port 22
然後重啓 sshd 服務
systemctl restart sshd
重啓後會發現,ssh端口已經有兩個22 和 22022
再在別的服務器上使用 22 端口 和22022端口ssh連接該服務器都會成功連接
[root@redis1 ~]# ssh -p 22 [email protected]
[email protected]'s password:
Last login: Sun Mar 1 00:00:14 2020 from 192.168.158.201
[tom@redis2 ~]$ exit
logout
Connection to 192.168.158.202 closed.
[root@redis1 ~]# ssh -p 22022 [email protected]
[email protected]'s password:
Last login: Sun Mar 1 00:14:12 2020 from 192.168.158.201
[tom@redis2 ~]$ exit
logout
Connection to 192.168.158.202 closed.
[root@redis1 ~]#
ssh高級用法可參考:
https://www.cnblogs.com/wangguangtao/p/10227031.html