511 字
3 分钟
CentOS/Debian/Ubuntu SSH端口修改:提升服务器安全
2022-10-18

CentOS/Debian/Ubuntu SSH端口修改:提升服务器安全#

1. 引言#

修改 SSH 默认端口是提升服务器安全的重要措施之一。通过将 SSH 服务运行在非标准端口上,可以减少被恶意攻击者利用的风险。本文将详细介绍如何在 CentOS、Debian 和 Ubuntu 系统中修改 SSH 默认端口的步骤,包括备份配置文件、编辑 sshd_config 文件、重启服务等。

2. 准备工作#

在开始修改 SSH 端口之前,请确保您有管理员权限,并且已经备份了重要的系统配置文件。

3. 修改 SSH 端口#

3.1 备份原 sshd 配置文件#

  1. 备份原 sshd 配置文件:

    Terminal window
    cp /etc/ssh/sshd_config /etc/ssh/sshd_config.backup

3.2 修改 sshd_config 文件#

  1. 使用 vim 编辑 sshd_config 文件:

    Terminal window
    vim /etc/ssh/sshd_config
  2. 在编辑模式下,按 i 键进入插入模式。在 Port 22 下面添加新的端口,例如 Port 1022。确保在 Port 22 下面添加新的端口行,而不是覆盖原有的端口行。

    Terminal window
    Port 1022
  3. 保存并退出编辑模式。按 Esc 键,然后输入 :wq 并按回车键保存并退出编辑状态。

3.3 重启 SSH 服务#

  1. 重启 SSH 服务:

    Terminal window
    systemctl restart sshd

    如果您的系统没有使用 systemctl,可以使用以下命令:

    Terminal window
    /etc/init.d/sshd restart

    或者:

    Terminal window
    /etc/init.d/ssh restart

4. 验证端口更改#

  1. 使用 ssnetstat 命令验证端口是否已更改:

    Terminal window
    ss -ntl

    或者:

    Terminal window
    netstat -ntl

    查看输出中是否有新的端口,例如 1022

5. 注意事项#

  • 在生产环境中,建议先在测试环境中进行端口更改,确保新端口正常工作后再进行生产环境的部署。
  • 如果需要进一步增强安全性,可以考虑使用防火墙规则来限制对新端口的访问。
  • 定期检查 SSH 服务的运行状态,确保服务正常工作。

6. 结语#

通过以上步骤,您已经成功修改了 SSH 的默认端口,提升了服务器的安全性。希望本文能帮助您更好地管理 SSH 服务。

CentOS/Debian/Ubuntu SSH端口修改:提升服务器安全
https://blog.wlens.top/posts/centosdebianubuntu修改ssh默认22端口/
作者
Lao Wang
发布于
2022-10-18
许可协议
CC BY-NC-SA 4.0