CentOS Telnet端口設置建議:優先修改默認端口,禁用非必要服務
Telnet的默認端口為23(TCP),但該端口屬于“知名端口”(0-1023),是黑客掃描的重點目標,易遭受暴力破解、嗅探等攻擊。此外,Telnet傳輸數據為明文,用戶名、密碼等信息易被截獲,生產環境中強烈建議禁用Telnet,改用SSH(默認端口22,加密傳輸)。
/etc/xinetd.d/telnet
),找到port
參數,修改為自定義端口(如2323):service telnet {
disable = no
socket_type = stream
protocol = tcp
wait = no
user = root
server = /usr/sbin/in.telnetd
port = 2323 # 修改此處
}
(2)重啟xinetd服務使配置生效:sudo systemctl restart xinetd
(3)配置防火墻放行新端口(以firewalld為例):sudo firewall-cmd --permanent --add-port=2323/tcp # 開放端口
sudo firewall-cmd --reload # 重載配置
(4)驗證端口監聽狀態:sudo netstat -tulnp | grep telnet # 或使用ss命令
此時應能看到Telnet服務已綁定到新端口(如2323)。即使修改了端口,仍需采取以下措施降低風險:
sudo iptables -A INPUT -p tcp --dport 2323 -s 192.168.1.0/24 -j ACCEPT # 允許內網IP
sudo iptables -A INPUT -p tcp --dport 2323 -j DROP # 拒絕其他IP
semanage
工具配置)。Telnet的安全缺陷無法通過端口修改完全消除,**SSH(Secure Shell)**是更安全的遠程登錄協議,支持加密傳輸、密鑰認證等功能。建議在CentOS中安裝并配置SSH,禁用Telnet服務:
sudo yum install openssh-server
sudo systemctl start sshd
sudo systemctl enable sshd
sudo systemctl stop telnet.socket
sudo systemctl disable telnet.socket
通過SSH替代Telnet,可從根源上解決明文傳輸的安全問題。