----------------------------- sshd工具相关 修改sshd的端口: vi /etc/ssh/sshd_config 修改里面的端口号(或新加一行,使用p键直接复制一行)。 修改成:2222 保存退出后,重启sshd systemctl restart sshd 修改防火墙端口 # firewall-cmd --permanent --add-port=2222/tcp # firewall-cmd --permanent --add-port=2222/udp # firewall-cmd --reload -- 推荐的一种强化ssh安全的策略就是只容许使用证书登陆ssh,下面介绍配置方法以及如何使用。 生成私人密钥 下载puttyfile_0.60en.zip文件,打开压缩包里的puttygen.exe文件,点击“生成”按钮,并在进度表的下面空白处随机移动鼠标,等生成私钥完成。 修改密钥注释和密码。 而后,点击“保存私钥”,保存好私钥文件。这时不要关闭密钥生成器。 将密钥生成器“显示的公钥()由OpenSSH承认”一行文字下面的框区域中的内容,拷贝出来并保存到新建文件“authorized_keys”中。 建立.ssh/authorized_keys 以root身份,登陆linux系统,建立~/.ssh/文件夹,将本地文件“authorized_keys”,上传到文件夹“~/.ssh/”下。 设置putty实现用证书登陆 Putty→Session:将Host Name(Or IP Address)填好 Putty→Connection→Date:填好Auto-login username(自动登录用户名) Putty→Connection→SSH→Auth:在Private key file for authentication选择认证私钥文件 回到Putty→Session:Saved Session,填个名称保存下吧,下次直接双击名称就能够登陆了. 取消密码认证登陆 为了进一步加强安全,如今设置禁止使用密码登陆 编辑/etc/ssh/sshd_config文件,更改成如下设置。 PasswordAuthentication no 重启sshd服务。 若是须要更安全,能够禁止root登陆 PermitRootLogin no 可是,前提是须要创建一个普通用户,而且设置这个普通用的sudo权限,具备和root相同的效果才能够。不然就悲剧了。^_^. 另:注意:若是证书不生效,则有多是selinux的权限不经过引发的。 检查.ssh文件夹标签是不是“ssh_home_t”, 检查authorized_keys文件的标签是不是“user_home_t”, 不然selinux是不容许访问的。 # ls -laZ # chcon -t ssh_home_t .ssh # chcon -t user_home_t authorized_keys 参考资料:https://www.centos.bz/2012/02/strengthen-ssh-security-login-with-certificate/