前言:
众所周知SSH默认的端口是22,因此有很多不法分子就会去攻击22端口,因此获取一些服务器信息,当密码过于简单,就会被攻破,将会造成损失,为了加大安全隐患,而提出修改SSH端口号,当不法分子无法猜测到端口号就将无法攻击。因而保证了服务器的安全。开启某服务或软件的端口,要从该服务或软件监听的端口(多以修改配置文件为主),SeLinux和防火墙(FireWall)的安全策略下手。
1.修改SSH服务端口
使用 root 用户进入 /etc/ssh/ 目录: cd /etc/ssh/
使用 vi/vim 打开 sshd_config 文件: vim sshd_config
在修改端口之前,先添加一个端口,找到 Port 进行修改
修改之后,进行保存
2、重启SSH服务
systemctl restart sshd.service
systemctl status sshd.service
如果端口添加被拒绝,则关闭SELinux服务
getenforce 查看当前selinux服务状态
setenforce 0 临时关闭selinux服务
或者
sestatus
SELinux status: enabled //已经开启
打开selinux配置文件,关闭
命令:vim /etc/sysconfig/selinux
将SELINUX=enforcing改成SELINUX=disabled如下:
# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing - SELinux security policy is enforced.
# permissive - SELinux prints warnings instead of enforcing.
# disabled - No SELinux policy is loaded.
#SELINUX=enforcing
SELINUX=disabled
重启系统
reboot
3.向防火墙中添加修改的端口
向防火墙中添加端口的命令为:
firewall-cmd --zone=public --add-port=10022/tcp --permanent
reaload 防火墙规则:
firewall-cmd --reload
查看端口是否添加成功:
firewall-cmd --zone=public --query-port=10022/tcp
注意: 这里的设置是在 CentOS 7 版本下的操作 , 低于 CentOS 7的版本不支持
接下来,就可以通过ssh进行新端口的登录了。
遗留问题: 添加端口后,没有同时添加22端口;ssh使用新端口不能登录,22端口也不能登录了。怎么办?
网友评论