Linux 修改SSH 默認端口 22,防止被破解密碼

Linux/Unix 系統,不少人使用SSH + 密碼來登錄服務器,默認 22端口,這樣會有被暴力破解密碼的危險(除非密碼足夠複雜且長度很長),所以最好修改SSH默認的22端口爲其它隨機端口號。html

爲了保險起見,推薦先添加一個SSH 隨機端口號並添加對應的防火牆規則,而後用這個新的端口鏈接服務器試試,若是沒問題了,咱們再刪除默認的22端口。這樣作的好處,就是由於若是新修改的端口號沒法鏈接,能夠仍然使用默認的22端口登陸,不然,可能沒法鏈接或出現一些問題後會致使你沒法經過SSH鏈接到服務器,那就慘了。vim

本文轉自米撲博客:Linux 修改SSH 默認端口 22,防止被破解密碼安全

 

本文實例的系統環境服務器

阿里雲 CentOS 7.4網絡

 

1、修改配置文件 ssh

1. 修改配置文件 /etc/ssh/sshd_configtcp

vim /etc/ssh/sshd_config阿里雲

修改spa

#Port 22
#ListenAddress 0.0.0.0
#ListenAddress ::

rest

Port 22
Port 23456
#ListenAddress 0.0.0.0
#ListenAddress ::

如上,取消註釋 Port 22,並在其下方增長一行 Port 23456

說明:

SSH默認監聽端口是22,若是不強制說明,」Port 22」註釋或不註釋,都會默認開放端口22遠程登陸

上面取消註釋並保留了22端口,防止可能各類權限和配置問題,致使22端口不能訪問,那就尷尬了

增長了一行 Port 23456 端口,就是爲了來替換默認端口22的,你們在修改端口時候最好挑10000~65535之間的端口號,10000如下容易被系統或一些特殊軟件佔用,或是之後新安裝的應用可能佔用該端口,因此10000如下的端口號都不要使用。

 

2、使其 sshd 配置生效

一、執行以下命令,使 sshd 配置修改後生效

1)CentOS 7.x 以上系統,執行命令

systemctl restart sshd.service

2)CentOS 6.x 如下系統,執行命令

/etc/init.d/sshd restart

 

二、生效後,使用新端口號登陸

ssh root@47.106.126.167 -p 23456

# ssh root@47.106.126.167 -p 23456
root@47.106.126.167's password: 

輸入密碼便可成功登陸

注:此時 22 和 23456 兩個端口均可以成功登陸ssh

 

三、確認新端口可登陸,註釋掉22端口

vim /etc/ssh/sshd_config

註釋掉端口22,最後的配置內容以下

#Port 22
Port 23456
#ListenAddress 0.0.0.0
#ListenAddress ::

最後,別忘了修改配置文件後,使其生效

1)CentOS 7.x 以上系統,執行命令

systemctl restart sshd.service

2)CentOS 6.x 如下系統,執行命令

/etc/init.d/sshd restart

 

3、防火牆容許新端口號

阿里雲使用 CentOS 7 之前的版本並開啓默認防火牆 iptables 時,應注意 iptables 默認不攔截訪問

若是您配置了 iptables 規則,須要執行命令容許新端口:

iptables -A INPUT -p tcp --dport 23456 -j ACCEPT

而後執行重啓防火牆命令

service iptables restart

說明

CentOS 7 之後版本默認安裝 Firewalld

首先,查看防火牆是否開啓了 23456 端口號

firewall-cmd --permanent --query-port=23456/tcp

若打印結果爲 no 表示沒有開放 23456 端口號,那麼添加容許新端口號,運行命令

firewall-cmd --permanent --add-port=23456/tcp

返回結果爲 success 即表示放行 TCP 23456 端口號

接着,從新加載防火牆策略,使配置生效

firewall-cmd --reload

最後,再次查詢是否開放了 23456 端口號

firewall-cmd --permanent --add-port=23456/tcp

若開放了新端口號,此時會打印 yes

 

4、策略組容許新端口號

阿里雲、騰訊雲等不少雲服務器商都有安全組策略,若防火牆開放了新端口號,但安全組沒有開放新端口號,也是沒法ssh登陸的,所以還須要在安全組開放新端口號

登陸 ECS 管理控制檯,找到該實例,選擇 網絡和安全組

安全組規則頁面,單擊添加安全組規則,根據實際的使用場景來定義安全規則,容許新配置的遠程端口進行鏈接。

關於如何設置安全組參見 添加安全組規則

相關文章
相關標籤/搜索