Blog.wlens.top
511 字
3 分钟
CentOS/Debian/Ubuntu SSH端口修改:提升服务器安全

CentOS/Debian/Ubuntu SSH端口修改:提升服务器安全
1. 引言
修改 SSH 默认端口是提升服务器安全的重要措施之一。通过将 SSH 服务运行在非标准端口上,可以减少被恶意攻击者利用的风险。本文将详细介绍如何在 CentOS、Debian 和 Ubuntu 系统中修改 SSH 默认端口的步骤,包括备份配置文件、编辑 sshd_config
文件、重启服务等。
2. 准备工作
在开始修改 SSH 端口之前,请确保您有管理员权限,并且已经备份了重要的系统配置文件。
3. 修改 SSH 端口
3.1 备份原 sshd
配置文件
-
备份原
sshd
配置文件:Terminal window cp /etc/ssh/sshd_config /etc/ssh/sshd_config.backup
3.2 修改 sshd_config
文件
-
使用
vim
编辑sshd_config
文件:Terminal window vim /etc/ssh/sshd_config -
在编辑模式下,按
i
键进入插入模式。在Port 22
下面添加新的端口,例如Port 1022
。确保在Port 22
下面添加新的端口行,而不是覆盖原有的端口行。Terminal window Port 1022 -
保存并退出编辑模式。按
Esc
键,然后输入:wq
并按回车键保存并退出编辑状态。
3.3 重启 SSH 服务
-
重启 SSH 服务:
Terminal window systemctl restart sshd如果您的系统没有使用
systemctl
,可以使用以下命令:Terminal window /etc/init.d/sshd restart或者:
Terminal window /etc/init.d/ssh restart
4. 验证端口更改
-
使用
ss
或netstat
命令验证端口是否已更改:Terminal window ss -ntl或者:
Terminal window netstat -ntl查看输出中是否有新的端口,例如
1022
。
5. 注意事项
- 在生产环境中,建议先在测试环境中进行端口更改,确保新端口正常工作后再进行生产环境的部署。
- 如果需要进一步增强安全性,可以考虑使用防火墙规则来限制对新端口的访问。
- 定期检查 SSH 服务的运行状态,确保服务正常工作。
6. 结语
通过以上步骤,您已经成功修改了 SSH 的默认端口,提升了服务器的安全性。希望本文能帮助您更好地管理 SSH 服务。
CentOS/Debian/Ubuntu SSH端口修改:提升服务器安全
https://blog.wlens.top/posts/centosdebianubuntu修改ssh默认22端口/