近來在復(fù)習(xí)防火墻管理工具 iptables 的基本使用方法,涉及到對(duì)端口添加或刪除防火墻策略的內(nèi)容,之前對(duì)ssh更改默認(rèn)端口號(hào)及免密碼登錄的方法不熟悉,這次做一個(gè)基本的總結(jié)防止自己遺忘。
錯(cuò)誤偏差及其他經(jīng)驗(yàn)之處,還望各位多多支出!
系統(tǒng)環(huán)境:兩臺(tái) RHEL 7
登錄主機(jī):master.domain12.example.com 192.168.0.150/24
遠(yuǎn)程主機(jī):rhel.domain12.example.com 192.168.0.212/24
1. ssh更改默認(rèn)端口號(hào)
rhel.domain12.example.com上操作:
(1)配置遠(yuǎn)程主機(jī)ssh配置文件 /etc/ssh/sshd_config,如圖,更改端口號(hào)(提前確保端口50000未被占用)。
(2)重啟ssh服務(wù),設(shè)置開機(jī)自啟動(dòng)并查看進(jìn)程狀態(tài)。
將允許的網(wǎng)段及端口50000添加到防火墻策略中,并將其保存。
使用 service iptables save 保存,將配置寫入iptables的配置文件 /etc/sysconfig/iptables 中,否則下次開機(jī)將丟失此次的防火墻策略。
使用netstat -tunlp查看端口50000的狀態(tài)。
2. ssh實(shí)現(xiàn)免密碼遠(yuǎn)程登錄
master.domain12.example.com上操作:
(1)使用 ssh-keygen 命令生成遠(yuǎn)程登錄的公/私鑰。公鑰在登錄主機(jī)及遠(yuǎn)程主機(jī)中,私鑰在登錄主機(jī)中,此處使用的是rsa算法生成的公/私鑰。
(2)使用 rsync 命令將公鑰 /root/.ssh/id_rsa.pub 同步到遠(yuǎn)程主機(jī) rhel.domain12.example.com 的 /root/.ssh 下。
由于在遠(yuǎn)程主機(jī)中,已經(jīng)清除防火墻策略,并只開放端口50000,而rsync默認(rèn)使用ssh的22端口,所以必須指定 rsync 命令使用端口50000進(jìn)行公鑰同步。
此處使用了 -e 選型來實(shí)現(xiàn)指定端口,用雙引號(hào)將其圈引,其余語法格式與一般 rsync 命令使用相同。
(3)查看遠(yuǎn)程主機(jī) /root/.ssh 目錄下的公鑰。將公鑰重定向至 authorized_keys 文件,更改該文件的訪問權(quán)限為root用戶只讀。
3. ssh使用指定端口及免密碼登錄測試
直接在 master.domain12.example.com 上進(jìn)行登錄測試,能夠成功登錄。
-p 選項(xiàng)指定ssh登陸的端口號(hào)。
總結(jié)
以上所述是小編給大家介紹的ssh更改默認(rèn)端口號(hào)及實(shí)現(xiàn)免密碼遠(yuǎn)程登錄,希望對(duì)大家有所幫助,如果大家有任何疑問歡迎給我留言,小編會(huì)及時(shí)回復(fù)大家的!
原文鏈接:http://www.cnblogs.com/alberthua-perl/archive/2017/10/29/7750163.html