溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Centos7中怎么修改ssh登錄端口

發布時間:2021-07-12 14:59:58 來源:億速云 閱讀:384 作者:Leah 欄目:大數據
# CentOS7中怎么修改SSH登錄端口

## 前言

SSH(Secure Shell)是Linux系統中最重要的遠程管理協議之一,默認使用22端口。由于該端口廣為人知,容易成為攻擊目標。本文將詳細介紹在CentOS7系統中修改SSH端口的完整流程,包括防火墻配置、SELinux設置以及驗證步驟。

---

## 一、環境準備

在開始前請確認:
1. 已安裝CentOS7系統
2. 具有root或sudo權限
3. 當前SSH連接正常(重要!避免修改后失去連接)

```bash
# 查看系統版本
cat /etc/redhat-release
# 檢查SSH服務狀態
systemctl status sshd

二、修改SSH配置文件

1. 備份原始配置文件

cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak

2. 編輯SSH配置文件

vi /etc/ssh/sshd_config

找到以下行(約第17行):

#Port 22

修改為(例如改用5022端口):

Port 5022
#Port 22

注意: - 保留原22端口的注釋作為備用 - 端口號范圍應為1024-65535(0-1023為系統保留)


三、防火墻配置

1. 檢查防火墻狀態

systemctl status firewalld

2. 添加新端口(以5022為例)

firewall-cmd --permanent --add-port=5022/tcp

3. 移除原22端口(可選)

firewall-cmd --permanent --remove-port=22/tcp

4. 重新加載防火墻

firewall-cmd --reload
# 驗證端口列表
firewall-cmd --list-ports

四、SELinux配置

如果系統啟用了SELinux,需要額外設置:

1. 檢查SELinux狀態

sestatus

2. 修改SELinux策略

semanage port -a -t ssh_port_t -p tcp 5022

3. 驗證修改

semanage port -l | grep ssh

五、重啟SSH服務

systemctl restart sshd

關鍵提醒:不要立即關閉當前連接!需要先測試新端口是否可用。


六、測試新端口

方法1:新開終端測試

ssh -p 5022 username@server_ip

方法2:使用netcat測試

nc -zv server_ip 5022

測試成功后,方可關閉原連接!


七、禁用原22端口(可選)

確認新端口工作正常后,可完全禁用22端口: 1. 編輯/etc/ssh/sshd_config刪除#Port 22 2. 重啟SSH服務 3. 防火墻永久移除22端口


八、故障排除

1. 連接失敗檢查步驟

  • 確認SSH服務正常運行:systemctl status sshd
  • 檢查防火墻規則:firewall-cmd --list-all
  • 查看SELinux日志:grep sshd /var/log/audit/audit.log

2. 常見錯誤解決方案

錯誤1:無法綁定到端口

# 檢查端口占用
netstat -tuln | grep 5022

錯誤2:SELinux阻止訪問

# 臨時解決方案(生產環境不推薦)
setenforce 0

九、安全加固建議

  1. 結合防火墻白名單
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" port protocol="tcp" port="5022" accept'
  1. 禁用密碼登錄(推薦密鑰認證):
PasswordAuthentication no
  1. Fail2Ban防護
yum install epel-release
yum install fail2ban

十、總結

完整流程示意圖:

graph TD
    A[備份sshd_config] --> B[修改端口號]
    B --> C[防火墻放行]
    C --> D[SELinux配置]
    D --> E[重啟SSH]
    E --> F[測試連接]
    F --> G[移除舊端口]

通過修改默認SSH端口,可有效減少自動化攻擊。建議每3-6個月更換一次端口,并結合其他安全措施形成縱深防御體系。

最后提醒:在進行任何網絡配置修改時,務必保持至少一個活躍的SSH連接,避免配置錯誤導致服務器失聯。 “`

(全文約1350字,包含代碼塊、注意事項和可視化流程圖)

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女