禁root远程登陆


Last failed login: Sat Feb  8 21:38:26 CST 2020 from 222.186.30.218 on ssh:notty
There were 8216 failed login attempts since the last successful login.
Last login: Sat Feb  8 07:48:38 2020 from 123.154.164.181
有可能是SSH 暴力攻击 端口扫描
几种解决方式
更换端口简单省事
使用安全组 限制22端口的流入ip
iptables中加上只允许你的ip段访问22端口
使用 fail2ban、denyhosts等工具
第一种解决简单 更改SSH默认 22 端口
步骤
远程登录服务器
编辑 ssh配置文件 一般在/etc/ssh/目录下
vim /etc/ssh/sshd_config
修改
#Port 22
#AddressFamily inet
#ListenAddress 0.0.0.0
#ListenAddress ::
添加上自定义的端口为
任意10000~65535之间的端口
10000以下的端口号可能被特殊软件占用
Port 22
Port 65533
#AddressFamily inet
#ListenAddress 0.0.0.0
#ListenAddress ::
原来的 22 端口仍然保留
等配置完成
使用 65533 端口能够登录成功之后
再把22端口注释掉
防止更改端口之后登录不成功造成麻烦
防火墙
开放新增的 65533 端口 --permanent永久生效
没有此参数重启后失效
firewall-cmd --zone=public --add-port=65533/tcp --permanent    
更新
firewall-cmd –reload
重启sshd服务
systemctl restart sshd
注意要在服务器的安全组设置中开放 65533 端口
登录服务器控制台 安全组设置中 开放 65533 端口
退出登录 使用 65533 端口重新登录,
ssh root@0.0.0.0 (你的公网IP) -p 65533
如果能登录成功
则重回上边将22端口注释
以后使用 65533 端口登录即可