更改 CentOS 7 默认的 SSH 端口

更改 CentOS 7 默认的 SSH 端口

本文是对 How To Change OpenSSH Port On CentOS 7 的简单翻译,部分内容有更改。

一些网站管理员认为,更改默认为 22 的 SSH 端口号可以增强安全性。这是因为每个人都知道 SSH 默认端口号是 22,当然也包括黑客,所以是不安全的。

将 SSH 端口号更改为 22 以外的其他值将增强服务器的安全性,因为坏人不会知道 SSH 通信的端口。这是一个很酷的技巧,但不会阻止那些决心闯入你服务器的人。

只需使用简单的端口扫描程序或类似工具,黑客就可以找出服务器上的所有连接端口。这是一项古老的技术,可能在我们今天的时间里不适用。

在我看来,保护 SSH 服务器的最佳方法是使用证书和加密实现无密码登录。使用此方法,只允许已使用加密密钥的计算机使用 SSH 协议登录。

另一种方法是通过将该计算机的 IP 地址放到防火墙白名单中,来将防火墙配置为仅允许来自预定义计算机的 SSH 连接。其他任何东西都不会更好地增强您的服务器安全性。

以下是更改步骤。

  1. 首先,备份 SSH 配置文件

    bash 复制代码
    sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
  2. 开始修改配置文件

    bash 复制代码
    sudo vi /etc/ssh/sshd_config

    修改内容,可以把端口修改为你想要修改的值:

    这里可以在保留 22 端口的情况下,先增加一个新端口,以确保可以通过新端口连接,然后再禁用掉 22 端口。

    yaml 复制代码
    # If you want to change the port on a SELinux system, you have to tell
    # SELinux about this change.
    # semanage port -a -t ssh_port_t -p tcp #PORTNUMBER
    #
    Port 22
    Port 2244
    #AddressFamily any
    #ListenAddress 0.0.0.0
    #ListenAddress ::

    保存文件,在完成修改之前,不要退出登录。

  3. 默认情况下,SELinux 只允许端口 22 用于 SSH,现在需要做的是通过 SELinux 启用新创建的端口。执行以下命令:

    css 复制代码
    sudo semanage port -a -t ssh_port_t -p tcp 2244

    如果执行以上命令后报错:semanage command not found,执行这条命令来安装 semanage

    复制代码
    sudo yum -y install policycoreutils-python

    安装成功后,再次执行第一条命令,通过 SELinux 来允许新端口。

  4. 执行以下命令允许新端口通过防火墙。

    css 复制代码
    sudo firewall-cmd --permanent --zone=public --add-port=2244/tcp

    如果报错:FirewallD is not running,表示防火墙还没有开启,执行以下命令来开启防火墙:

    bash 复制代码
    systemctl enable firewalld
    systemctl start firewalld

    然后查看防火墙状态:

    lua 复制代码
    systemctl status firewalld
    
    # 或者以下命令
    firewall-cmd --state
  5. 重新加载防火墙配置。

    css 复制代码
    sudo firewall-cmd --reload
  6. 重启 SSH 服务。

    复制代码
    sudo systemctl restart sshd.service

    查看 sshd 状态,看添加的端口是否生效。

    lua 复制代码
    systemctl status sshd.service
  7. 或者通过运行以下命令验证 SSH 现在是否在新端口上运行。

  8. 退出并尝试使用新端口号登录。

    css 复制代码
    ssh root@192.168.0.1 -p 2244
  9. 禁用 22 端口。

  10. 重启 SSH 服务。

另外,如果使用的是阿里云的 ECS,有一个安全组规则,可以设置入方向和出方向的端口。这里只要在入方向里面添加上面配置的新端口即可。

相关推荐
神奇小汤圆1 分钟前
Spring Boot + 执行管道:让业务流程清晰可控
后端
我是谁的程序员34 分钟前
iOS App 中 SSL Pinning 场景下代理抓包失效的原因
后端
UrbanJazzerati1 小时前
掌握SOQL For Loops:高效处理大量Salesforce数据的艺术
后端·面试
墨风如雪2 小时前
手把手教你测试VPS网络质量:详解测试IP与LookingGlass用法 (以RackNerd洛杉矶DC02为例)
后端·网络协议
计算机学姐2 小时前
基于SpringBoot的美妆销售系统【个性化推荐算法+数据可视化统计+库存预警+物流信息】
java·vue.js·spring boot·后端·mysql·信息可视化·mybatis
无限大62 小时前
为什么"计算机网络"需要分层设计?——从物理层到应用层
后端·面试·程序员
嘻哈baby2 小时前
Redis常见问题排查手册
后端
木昆子2 小时前
AI Agent案例实践:三种智能体开发模式详解之一(手写代码)
后端·python
鑫_Dev2 小时前
LangChain 第五篇 工具调用的两种核心方案:Agent 与 Tool Calling 深度对比
后端·langchain
程序员爱钓鱼2 小时前
Node.js 编程实战:使用 Postman Swagger 测试接口
后端·面试·node.js