<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                Centos7與之前的版本最大的不同,在于Centos6和之前的版本使用的iptables,而Centos7版本以及未來以后的版本則默認使用 FirewallD。 鑒于Centos7的趨勢化,收集并學習如何在Centos7下更改SSH默認22端口。 ## FirewallD 簡介 FirewallD 是 iptables 的前端控制器,用于實現持久的網絡流量規則。它提供命令行和圖形界面,在大多數 Linux 發行版的倉庫中都有。與直接控制 iptables 相比,使用 FirewallD 有兩個主要區別: 1. FirewallD 使用區域和服務而不是鏈式規則。 2. 它動態管理規則集,允許更新規則而不破壞現有會話和連接。 更多了解可以去Linux中國網站查看:[https://linux.cn/](https://link.zhihu.com/?target=https%3A//linux.cn/article-8098-1.html) ## 修改shhd\_config ~~~text vi etc/ssh/sshd_config ~~~ 在增加Port端口5654保存之后 ~~~text Port 22 增加 5654端口 Port 5654 ~~~ ~~~text systemctl restart sshd ~~~ ## 增加SElinux端口 在Centos7系統更改shhd\_config的過程中,你會看到這段注釋: > \# If you want to change the port on a SELinux system, you have to tell > \# SELinux about this change. > \# semanage port -a -t ssh\_port\_t -p tcp #PORTNUMBER 所以,下一步就是告訴SElinux這步操作,我們需要用到semanage 首先,我們安裝下semanage ~~~text yum provides semanage yum -y install policycoreutils-python ~~~ 添加新端口5654 ~~~text semanage port -a -t ssh_port_t -p tcp 5654 ~~~ 檢測是否成功 ~~~text semanage port -l | grep ssh ~~~ 當返回值出現5654和22即為成功。 ## 配置防火墻FirewallD 首先檢測防火墻是否已經啟用,啟用返回值runing,反之,為not running ~~~text firewall-cmd --state ~~~ 若沒有啟用,需要啟用 ~~~text systemctl start firewalld systemctl enable firewalld ~~~ 若已經啟用,則進行下一步 ## 查看防火墻的默認、活躍區域(zones) ~~~text firewall-cmd --get-default-zone firewall-cmd --get-active-zones ~~~ 看兩條命令的返回值是否含有public,有則為正確。 ## 端口永久開放 為了防止出錯,22端口一同開放 與臨時開放的區別在于多了**permanent** ~~~text firewall-cmd --permanent --zone=public --add-port=22/tcp firewall-cmd --permanent --zone=public --add-port=5654/tcp ~~~ 防火墻重載 ~~~text firewall-cmd --reload ~~~ 查看已暴露端口 ~~~text firewall-cmd --permanent --list-port firewall-cmd --zone=public --list-all ~~~ ## 重啟SSH ~~~text systemctl restart sshd.service ~~~ 之后用Putty、Xshell之類的軟件換成1024端口登錄,看能否成功登錄。 ## 禁用22端口 首先,刪除ssh運行端口 ~~~text vim etc/ssh/sshd_config ~~~ 在Port 22前加#成為#Port 22后保存退出即可 在把防火墻中的22端口移除 ~~~text firewall-cmd --permanent --zone=public --remove-port=22/tcp ~~~ 重啟并查看是否移除 ~~~text firewall-cmd --reload firewall-cmd --permanent --list-port ~~~
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看