189 8069 5689

密码保护手册,Linux修改默认SSH端口22,避免被暴

有的密码里住着一个人,有的密码里藏着一份特殊的含义,密码里总是会有一段故事;
任何密码都是第一无二的,请守护自己的密码,避免密码被暴力破解。
密码保护手册,Linux 修改默认SSH端口 22,避免被暴
Linux 修改默认SSH端口 22,避免被暴力破解密码

专注于为中小企业提供成都做网站、网站建设服务,电脑端+手机端+微信端的三站合一,更高效的管理,为中小企业保德免费做网站提供优质的服务。我们立足成都,凝聚了一批互联网行业人才,有力地推动了上千多家企业的稳健成长,帮助中小企业通过网站建设实现规模扩充和转变。

目前很多人还是使用密码来登陆服务器,并且服务器都是默认的 22端口,但是这样会有被暴力破解密码的危险(除非足够复杂),根据多数客户的要求,我写个更换SSH端口的教程好了。

为了服务器安全,推荐:非22端口+Key密匙登陆+Key密匙密码,这样搭配最安全。

为了保险起见,我们先添加一个SSH端口并添加对应的防火墙规则,然后用这个新的端口连接服务器试试,如果没问题了,我们再删除默认的22端口(之所以这这么做,就是因为如果直接修改端口,可能在出现一些问题后会导致你无法连接SSH,那就惨了)。

添加SSH端口
vi /etc/ssh/sshd_config# vi打开文件后,按 I键 进入编辑模式,然后按下面的要求添加端口配置,最后按 ESC键 退出编辑模式并输入 :wq 保存并退出vi编辑器。
我们在默认的SSH端口配置下面添加一个我们要用的新的端口,例如 23456

Port 22# 默认的22端口配置,注意现在不删除这个默认的 22端口配置,避免修改后无法链接SSHPort 23456# 新添加的 23456端口配置
然后我们重启SSH。

/etc/init.d/ssh restart# 如果提示服务不存在,那就用 /etc/init.d/sshd restart# CentOS7 则用 systemctl restart sshd.service
配置防火墙
首先我们添加防火墙规则(示例端口为 23456,自己改):

iptables -I INPUT -p tcp --dport 23456 -j ACCEPT
然后不清楚你们是否配置了防火墙开机启动和开机启动读取防火墙配置文件,所以我这里也写上步骤,建议你们都做一下,避免重启vps后,SSH端口防火墙没有开放导致无法连接服务器。

配置防火墙开机启动
下面的代码是配置防火墙开机启动并且保存防火墙规则,开机启动后会自动读取保存的防火墙规则。

CentOS 系统:

注意:如果是 CentOS7 系统,那么就不是iptables 防火墙了。
service iptables savechkconfig --level 2345 iptables on
以后需要保存防火墙规则只需要执行:

service iptables save
Debian/Ubuntu 系统:

iptables-save > /etc/iptables.up.rulesecho -e ‘#!/bin/bash\n/sbin/iptables-restore < /etc/iptables.up.rules’ > /etc/network/if-pre-up.d/iptableschmod +x /etc/network/if-pre-up.d/iptables
以后需要保存防火墙规则只需要执行:

iptables-save > /etc/iptables.up.rules
测试一下
上面步骤做完了,那么请断开当前的SSH连接,然后把SSH端口改为新的端口(示例端口为 23456),链接新端口试试,如果连接正常,那么继续下面的步骤,如果连接不正常,那么使用旧端口 22 连接上面去排除问题。

取消默认SSH端口 22
vi /etc/ssh/sshd_config
我们再打开SSH配置文件,删除 Port 22 这一行,然后重启SSH即可。

/etc/init.d/ssh restart# 如果提示服务不存在,那就用 /etc/init.d/sshd restart# CentOS7 则用 systemctl restart sshd.service


分享题目:密码保护手册,Linux修改默认SSH端口22,避免被暴
文章转载:http://cdxtjz.com/article/jgjjoo.html

其他资讯