怎么查修改ssh服務的默認端口22重啟ssh:密碼策略合規檢測會檢測如下Linux賬戶密碼策略:
1.賬號密碼最大使用天數
2.密碼修改最小間隔天數
3.賬號不活動最長天數
加固建議:
1.在/etc/login.defs 里面修改 PASS_MAX_DAYS 1095
2.在/etc/login.defs 里面修改 PASS_MIN_DAYS 7
3.執行useradd -D -f 1095
怎么查修改ssh服務的默認端口22重啟ssh
1、查看當前服務端口
一般ssh服務的默認端口為22端口,查看監聽的端口用netstat,如下:
[root@ansiblemoniter ~]# netstat -tnlp |grep ssh
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 9085/sshd
tcp 0 0 :::22 :::* LISTEN 9085/sshd
2.1 修改配置文件
利用修改配置文件的方法來修改ssh服務的默認端口,ssh配置文件路徑如下:
[root@ansiblemoniter ~]# ls -l /etc/ssh/sshd_config
-rw------- 1 root root 3883 Dec 30 02:29 /etc/ssh/sshd_config
在開始進行修改之前,開放兩個端口,一個是默認的22端口,一個是需要修改的端口,防止修改端口失敗,需要進機房進行操作
2.2 重啟ssh服務
重啟ssh服務,使修改后的配置文件生效
# service sshd restart
SSH登錄安全策略檢測如下配置:1.登錄端口是否為默認22端口2.root賬號是否允許直接登錄3.是否使用不安全的SSH V1協議4.是否使用不安全的rsh協議5.是否運行基于主機身份驗證的登錄修復方案:編輯 /etc/ssh/sshd_config1.Port(非22)2.PermitRootLogin(no)3.Protocol(2)4.IgnoreRhosts(yes)5.HostbasedAuthentication(no)