Categories


Tags


Linux服务器远程登陆和修改远程端口号教程

Linux装好系统之后一般默认的远程端口都是22,一般用putty(免费),Xshell(收费,网上应该有破解版)等工具来远程登录到服务器,

环境:这里用虚拟机搭建了一台centos系统,ip是192.168.106.128

一、远程教程:

1、用putty工具远程:

打开下载好的putty

这个是图标然后双击

图片1.png

1554606872265026520.png

然后点击打开会提示输入账户密码

1554606872293078084.png

1554606872321037161.png

1554606872345005283.png

2、用xshell工具远程:

Xshell图标如图

1554606872383022124.png

双击打开

1554606872376032279.png

然后回车

1554606872412067986.png

输入完成之后,选择ok登陆系统

1554606872441097213.png

二、修改端口号教程

我们这里假定修改端口号为223修改端口号前要注意首先把223端口添加到防火墙例外输入以下命令

iptables -A INPUT -p tcp --dport 223 -j ACCEPT

iptables -A OUTPUT -p tcp --sport 223 -j ACCEPT

Service iptables save

然后开始编辑文件

1、输入vi /etc/ssh/sshd_config编辑

1554606872421022514.png

打开文件之后按下i键,向下翻找到port 22字样把前面的#去掉之后把22修改为223然后按esc再按wq退出即可,最后重启ssh服务,重启命令service sshd restart

1554606872471092475.png

1554606872464048328.png

2、用putty和xshell远程

Putty远程时附图

1554606872497051689.png

Xshell远程时附图

1554606872516063667.png

最后退出远程登录时要输入命令logout

1554606872522038127.png

来源:景安


Public @ 2013-07-18 15:47:30

Windows系统安全风险-本地NTLM重放提权

经我司安全部门研究分析,近期利用NTLM重放机制入侵Windows 系统事件增多,入侵者主要通过Potato程序攻击拥有SYSTEM权限的端口伪造网络身份认证过程,利用NTLM重放机制骗取SYSTEM身份令牌,最终取得系统权限,该安全风险微软并不认为存在漏洞,所以不会进行修复,为了您的服务器安全,我们建议您进行一下安全调整:1、关闭DCOM功能下面列出关闭DCOM步骤win2008/2012/20

Public @ 2017-06-19 16:00:56

Linux下软件的基本安装和卸载

Linux软件的安装和卸载一直是困扰许多新用户的难题。在Windows中,我们可以使用软件自带的安装卸载程序或在控制面板中的“添加/删除程序”来实现。与其相类似,在Linux下有一个功能强大的软件安装卸载工具,名为RPM。它可以用来建立、安装、查询、更新、卸载软件。该工具是在命令行下使用的。在Shell的提示符后输入rpm,就可获得该命令的帮助信息。软件的安装Linux下软件的安装主要有两种不同的

Public @ 2020-06-25 15:47:38

linux系统虚拟主机开启支持SourceGuardian(sg11)加密组件

注意:sg11我司只支持linux系统虚拟主机自主安装。支持php5.3及以上版本。1、登陆主机控制面板,找到【远程文件下载】这个功能。image.png2、远程下载文件填写http://download.myhostadmin.net/vps/sg11_for_linux.zip  下载保存的路径填写/others/image.png3、点击控制面板【php版本】,选择php5.3或以

Public @ 2017-10-19 15:47:37

更多您感兴趣的搜索

0.459397s