在进行服务器端安全设置时,修改默认的SSH端口是一项重要的任务之一。由于SSH默认端口为22,攻击者可以轻松地扫描这个端口并进行暴力破解。因此,将默认端口改为其他值可以增加安全性。
在进行任何修改之前,我们应该先备份原始的SSH配置文件,以防在修改过程中出现问题。备份可以通过以下命令完成:
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.backup
此命令会在相同目录下复制一份名为“sshd_config.backup”的原始配置文件。
接下来,我们需要编辑SSH配置文件以更改默认的22端口。可以使用以下命令编辑文件:
sudo vi /etc/ssh/sshd_config
在打开的文件中,找到以下行:
#Port 22
删除“#”符号并将端口号更改为您喜欢的值,此处将端口更改为2222:
Port 2222
保存修改并退出编辑器之后,需要重启SSH服务使更改生效:
sudo service sshd restart
要测试新端口是否生效,可以使用以下命令连接到远程服务器:
ssh p 2222 user@localhost
这里,“user”代表要登录的用户,“localhost”代表要连接的服务器主机名或IP地址,如果一切正常,则应该能够成功登录到服务器。
在CentOS中,可以使用iptables或firewalld等软件配置防火墙规则。如果使用iptables,可以使用以下命令在防火墙中开启新的端口规则:
sudo iptables -A INPUT -p tcp --dport 2222 -j ACCEPT
如果使用firewalld,则可以使用以下命令创建新端口规则:
sudo firewall-cmd --add-port=2222/tcp --permanent
使用以上命令后,需要重启iptables或firewalld服务,使它们读取新的规则并开始对新端口进行过滤。
通过将SSH端口更改为非默认值,可以增加服务器的安全性。修改SSH端口需要进行几个简单的步骤,如备份原始配置文件,更改端口并重启SSH服务。然后,您可以测试新端口是否有效,并根据防火墙软件配置新规则。
感谢您花时间阅读这篇文章,如果您对此有任何疑问或建议,请在评论中留言。
如此有用的文章,请点赞、分享,并关注我们获取更多相关内容。感谢观看!