如何修改配置文件:CentOS下SSH端口修改

CentOS各发行版中SSH端口默认为22,如果正式做站或其它用途,为了提高安全性就需要修改掉默认的SSH端口号,防止被有心人穷举密码。部分VPS提供商,若您的VPS服务器SSH遭受多次的暴力破解,可能会遭到罚款或临时终止服务,所以修改SSH的默认端口是有必要的。

有的朋友不知道“穷举”是什么意思,这里给这些朋友扫盲下 :

穷举法,或称为暴力破解法,是一种针对于密码的破译方法,即将密码进行逐个推算直到找出真正的密码为止。例如一个已知是四位并且全部由数字组成的密码,其可能共有10000种组合,因此最多尝试10000次就能找到正确的密码。理论上利用这种方法可以破解任何一种密码,问题只在于如何缩短试误时间。因此有些人运用计算机来增加效率,有些人辅以字典来缩小密码组合的范围。详细请看百度百科:穷举法

废话不多说,先通过当前的SSH端口(默认为:22)登陆。

1、修改配置文件:/etc/ssh/sshd_config ,找到#port 22 (如图)

2、先将Port 22 前面的 # 号去掉,并另起一行。如定义SSH端口号为26611 ,则输入

Port 26611

自定义端口选择建议在万位的端口(如:10000-65535之间)

也许您会问为什么要先把port 22前面的 # 去掉呢?因为在配置文件中,# 是Linux的注释字符。注释字符后的代码程序是不会执行的。SSH默认的(即非手动指定)端口为22,所以配置文件在默认的情况下以注释字符出现。当需要指定其它端口或多端口同时访问时,就要删掉注释符号,告知程序按照您的意愿来执行响应操作。

以上操作,手动指定SSH端口为22和26611(双端口号),保留22是为了防止个别防火墙屏蔽了其它端口导致无法连接VPS(如没单独指定22,新指定的26611端口防火墙也没放行,那么可能无法通过SSH连接VPS或服务器)。为了防止不必要问题的产生,所以要给自己保留条“后路”。

3、修改完毕后,重启SSH服务,并退出当前连接的SSH端口。(如图)

service sshd restart

4、重启完毕,尝试使用新端口登陆(如图)

连接成功,需要重新添加SSH-RSA验证,点击是(或Yes)即可。

5、若能正常访问,返回第一步,根据第二步的操作将原port 22整段删掉,再按第三步重启SSH即可。

以上步骤重启后使用默认22号端口无法进入SSH,达到目的。

时间: 2024-08-01 03:13:21

如何修改配置文件:CentOS下SSH端口修改的相关文章

CentOS7环境下SSH端口修改笔记

CentOS7环境下SSH端口修改笔记 说明: CentOS7服务器环境,默认SSH端口为22,考虑到安全方面问题,欲修改端口为62231(机器内网IP为192.168.1.31) ssh配置文件和iptables中端口开放配置调整时,原先的先不要移除,显式的同时打开22和62231端口,待配置完成确认62231端口访问正常后再逐个移除22端口的配置,防止配置过程中出现差错导致服务器访问不了. 一.SELinux配置修改 1.先检查SELinux状态,如果已关闭则无需相关修改 [[email p

linux下ssh端口的修改和登录

linux下ssh端口的修改和登录 首先修改配置文件 vi /etc/ssh/sshd_config 找到#Port 22一段,这里是标识默认使用22端口,添加如下一行: Port 50000 然后保存退出 1.端口修改 执行/etc/init.d/sshd restart 这样SSH端口将同时工作在50000上. 2.防火墙修改 现在编辑防火墙配置:vi /etc/sysconfig/iptables 启用50000端口.添加如下一行 1 -A INPUT -m state --state N

防止黑客扫描ssh端口 修改端口号——超详细

为什么要修改ssh端口? 答:ssh默认端口为22,容易被黑客扫描登陆,对服务器造成不安全的影响. 修改默认端口的方法: ssh配置文件: /etc/ssh/sshd_config vim /etc/ssh/sshd_config Port 22     #####22端口默认是注释掉的,把注释去掉 Port 123  ######新增加一个端口号 修改之后保存 为什么要两个端口号? 答: 之所以先设置两个端口,是为了方便测试,测试成功后,再关闭一个端口.是为了方便在修改conf时,万一出现掉线

ssh端口修改

ssh的配置包括,端口设置,登录用户控制 ssh配置文件: /etc/ssh/ssh_config /etc/ssh/sshd_config 更改/etc/ssh/sshd_config 配置文件的,port 就能改变端口,然后重启服务生效. 其他还有控制登录用户,加密传输,等,配置方式.资料中有

centos 下ssh的设置-(转自数据阶梯)

CentOS SSH配置 默认CentOS已经安装了OpenSSH,即使你是最小化安装也是如此.所以这里就不介绍OpenSSH的安装了. SSH配置: 1.修改vi /etc/ssh/sshd_config,根据模板将要修改的参数注释去掉并修改参数值: Port 22 指定SSH连接的端口号,安全方面不建议使用默认22端口 Protocol 2,1 允许SSH1和SSH2连接,建议设置成 Protocal 2 其他参数根据自己的需要进行调整.配置方法详见: man ssh_config 2.修改

CentOS更改ssh端口

https://blog.csdn.net/lukaixiao/article/details/74852375  来源处处. 注意!这里的Centos版本是7 step1 修改SELinux echo "查看当前SElinux 允许的ssh端口:" semanage port -l | grep ssh echo "添加555端口到 SELinux" semanage port -a -t ssh_port_t -p tcp 555 echo "然后确认

CentOS 下SSH限制IP和用户登录

CentOS 下设置SSH只允许特定用户从特定的IP登录,其它未经允许的用户和IP都不能登录. 演示环境 192.168.1.81:CentOS 6 192.168.0.222:Win 10 192.168.1.135:Win 8.1 未做任何设置时192.168.0.222和192.168.1.135都能登录192.168.1.81.192.168.0.222 192.168.1.135 示例1:只允许192.168.0.222登录192.168.1.81 # vim /etc/hosts.a

修改Linux系统的ssh端口

1.添加端口 vim /etc/ssh/sshd_config 将#Port 22的注释去掉并且换行加入Port 23456 如果是不是增加,而是修改端口的话,建议先保留22端口,等新端口可以登录再去掉. 建议使用大端口,比如10000~65535以上. 重启SSH服务 /etc/init.d/sshd restart 2.防火墙开启23456端口 vi /etc/sysconfig/iptables 加入-A INPUT -m state –state NEW -m tcp -p tcp –d

CentOS下SSH无密码登录的配置

准备工作:    1.确认本机sshd的配置文件(需要root权限) gedit /etc/ssh/sshd_config 找到以下内容,并去掉注释符”#“ RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys  2.如果修改了配置文件需要重启sshd服务 (需要root权限) /sbin/service sshd restart 配置SSH无密码登录需要3步:    1.生成