ssh 连接时出现 connection reset by peer 错误
服务器端的防火墙不接收ssh包,并返回ICMP错误包。
---------------------------------------------------------------------------------------------------------------------
解决方案:
1. 比较简单的方法就是直接关掉防火墙,这样就失去了计算机保护的一道屏障,让人感觉不安全。关掉防火墙直接用命令:
/etc/init.d/iptables stop
另:查看目前系统的所有服务
service --status-all
2. 在不关掉防火墙的情况下,我们只需要放开ssh端口就可以了
具体做法如下:
先在终端输入setup命令,
出现一个基本图形界面,有如下选项:
Authentication configuration
Firewall configuration
Mouse configuration
Network configuration
Printer configuration
System services
Timezone configuration
选择firewall==>custom==>permit.ssh
3、也可以用命令行开启ssh端口:
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
并运行下面命令以在下次开机时候生效
iptables-save > /etc/sysconfig/iptables
---------------------------------------------------------------------------------------------------------------------
另:设置和保存iptables规则的两种方法zz
一、设置/etc/rc.d/init.d/iptables
为了能在计算机启动iptables时装载规则,可以把规则放在/etc/rc.d/init.d/iptables的“start)”节或函数start()中。注意:如果把 规则放在“start)”节里,则不要在“start)”节里运行start(),还要编辑“stop)”节,以便在关机时 进入一个不需要iptables的层时,脚本知道如何处理。还应检查“restart”节和“condrestart”节的设 置。 一定要注意,我们所做的改动在升级iptables时可能会被删除。
二、先写一个规则的脚本,或直接用iptables命令生成规则。规则要适合自己的需 要,别忘了实验一下是否有问题,确认正常之后,使用命令iptables-save来保存规 则。一般用iptables-save > /etc/sysconfig/iptables生成保存规则的文件 /etc/sysconfig/iptables,也可以用service iptables save,它能把规则自动保存在/etc/sysconfig/iptables中。当计算机启动 时,rc.d下的脚本将用命令iptables-restore调用这个文件,从而就自动恢复了规 则。
以上两种方法最好不要混用,以免用不同方法定义的规则互相影响,甚至使防火墙的设置无效。
至此,可以删除预装的ipchains和iptables了,这样可以 避免新旧版本的iptables之间的冲突。其实,只有当你从原码安装时,才需要这样 做。但一般来说,也不会出现互相影响的问题,因为基于rpm的包不使用原码的缺省目录。删除用以下命 令:
rpm -e iptables
既然不用ipchains为什么要保留呢?删吧!命令如下:
rpm -e ipchains
历经磨难,胜利终于到来了。你已经能够从源码安装iptables了。那些老版的东西就删掉吧。
----------------------------------------------------------------------------------------------------------------------------Linux下修改ssh端口和禁止root远程登陆设置(zz)
Linux修改ssh端口22
vi /etc/ssh/ssh_config
vi /etc/ssh/sshd_config
然后修改为port 8888
以root身份service sshd restart (redhat as3)
使用putty,端口8888
Linux下SSH默认的端口是22,为了安全考虑,现修改SSH的端口为1433,修改方法如下 :
/usr/sbin/sshd -p 1433
为增强安全
先增加一个普通权限的用户:
#useradd uploader
#passwd uploader
//设置密码生产机器禁止ROOT远程SSH登录:
#vi /etc/ssh/sshd_config
把PermitRootLogin yes
改为
PermitRootLogin no
重启sshd服务
#service sshd restart
远程管理用普通用户uploader登录,然后用 su root 切换到root用户拿到最高权限。
问题:如果能su再拿到root权限,和直接远程登录有啥区别呢?