當前位置:
首頁 > 知識 > Linux 修改SSH 默認埠 22,防止被破解密碼

Linux 修改SSH 默認埠 22,防止被破解密碼

Linux/Unix 系統,很多人使用SSH + 密碼來登陸伺服器,默認 22埠,這樣會有被暴力破解密碼的危險(除非密碼足夠複雜且長度很長),因此最好修改SSH默認的22埠為其它隨機埠號。

為了保險起見,推薦先添加一個SSH 隨機埠號並添加對應的防火牆規則,然後用這個新的埠連接伺服器試試,如果沒問題了,我們再刪除默認的22埠。這樣做的好處,就是因為如果新修改的埠號無法連接,可以仍然使用默認的22埠登錄,否則,可能無法連接或出現一些問題後會導致你無法通過SSH連接到伺服器,那就慘了。

本文轉自米撲博客:Linux 修改SSH 默認埠 22,防止被破解密碼

本文實例的系統環境

阿里雲 CentOS 7.4

一、修改配置文件

1. 修改配置文件 /etc/ssh/sshd_config

vim /etc/ssh/sshd_config

修改

#Port 22
#ListenAddress 0.0.0.0
#ListenAddress ::

Port 22
Port 23456
#ListenAddress 0.0.0.0
#ListenAddress ::

如上,取消注釋 Port 22,並在其下方增加一行 Port 23456

說明:

SSH默認監聽埠是22,如果不強制說明,」Port 22」注釋或不注釋,都會默認開放埠22遠程登錄

上面取消注釋並保留了22埠,防止可能各種許可權和配置問題,導致22埠不能訪問,那就尷尬了

增加了一行 Port 23456 埠,就是為了來替換默認埠22的,大家在修改埠時候最好挑10000~65535之間的埠號,10000以下容易被系統或一些特殊軟體佔用,或是以後新安裝的應用可能佔用該埠,所以10000以下的埠號都不要使用。

二、使其 sshd 配置生效

1、執行如下命令,使 sshd 配置修改後生效

1)CentOS 7.x 以上系統,執行命令

systemctl restart sshd.service

2)CentOS 6.x 以下系統,執行命令

/etc/init.d/sshd restart

2、生效後,使用新埠號登錄

ssh root@47.106.126.167 -p 23456

# ssh root@47.106.126.167 -p 23456

root@47.106.126.167"s password:

輸入密碼即可成功登錄

註:此時 22 和 23456 兩個埠都可以成功登錄ssh

3、確認新埠可登錄,注釋掉22埠

vim /etc/ssh/sshd_config

注釋掉埠22,最後的配置內容如下

#Port 22
Port 23456
#ListenAddress 0.0.0.0
#ListenAddress ::

最後,別忘了修改配置文件後,使其生效

1)CentOS 7.x 以上系統,執行命令

systemctl restart sshd.service

2)CentOS 6.x 以下系統,執行命令

/etc/init.d/sshd restart

三、防火牆允許新埠號

阿里雲使用 CentOS 7 以前的版本並開啟默認防火牆 iptables 時,應注意 iptables 默認不攔截訪問

如果您配置了 iptables 規則,需要執行命令允許新埠:

iptables -A INPUT -p tcp --dport 23456 -j ACCEPT

然後執行重啟防火牆命令

service iptables restart

說明

CentOS 7 以後版本默認安裝 Firewalld

首先,查看防火牆是否開啟了 23456 埠號

firewall-cmd --permanent --query-port=23456/tcp

若列印結果為 no 表示沒有開放 23456 埠號,那麼添加允許新埠號,運行命令

firewall-cmd --permanent --add-port=23456/tcp

返回結果為 success 即表示放行 TCP 23456 埠號

接著,重新載入防火牆策略,使配置生效

firewall-cmd --reload

最後,再次查詢是否開放了 23456 埠號

firewall-cmd --permanent --add-port=23456/tcp

若開放了新埠號,此時會列印 yes

四、策略組允許新埠號

阿里雲、騰訊雲等很多雲伺服器商都有安全組策略,若防火牆開放了新埠號,但安全組沒有開放新埠號,也是無法ssh登錄的,因此還需要在安全組開放新埠號

登錄 ECS 管理控制台,找到該實例,選擇網路和安全組

安全組規則頁面,單擊添加安全組規則,根據實際的使用場景來定義安全規則,允許新配置的遠程埠進行連接。

關於如何設置安全組參見 添加安全組規則

{!-- PGC_COLUMN --}

? 著作權歸作者所有

作者:sunboy2050

原文:https://my.oschina.net/sunboy2050/blog/3005869

Linux 修改SSH 默認埠 22,防止被破解密碼

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 程序員小新人學習 的精彩文章:

在Spring中使用非同步事件實現同步事務
async/await使用深入詳解

TAG:程序員小新人學習 |