CentOS7修改ssh端口号,增强服务器安全
2017-11-16 14:02
393 查看
最近发现购买的vps总是有很多次失败尝试登录的记录,感觉很不安全,遂想到修改ssh默认端口来降低风险
在#Port 22下增加端口Port 10001,去掉22端口的注释(以防修改端口失败,默认端口也不能登录)
SSH默认监听端口就是22,上面我保留了22端口,以防修改端口失败,默认端口也不能登录
增加10001端口,大家修改端口时候最好挑10000~65535之间的端口号,10000以下容易被系统或一些特殊软件占用,或是以后新应用准备占用该端口的时候,却被你先占用了,导致软件无法运行。
如果没有开启,则跳过这一步
ssh_port_t tcp 22
完成后再次查看
ssh_port_t tcp 22,10001
增加100001的端口放开
1.修改配置文件
vim /etc/ssh/sshd_config
在#Port 22下增加端口Port 10001,去掉22端口的注释(以防修改端口失败,默认端口也不能登录)
SSH默认监听端口就是22,上面我保留了22端口,以防修改端口失败,默认端口也不能登录
增加10001端口,大家修改端口时候最好挑10000~65535之间的端口号,10000以下容易被系统或一些特殊软件占用,或是以后新应用准备占用该端口的时候,却被你先占用了,导致软件无法运行。
2.修改SELinux配置
2.1查看是否开启了SELinux
sestatus -v
如果没有开启,则跳过这一步
2.2查看SELinux开放给ssh使用的端口
semanage port -l|grep ssh
ssh_port_t tcp 22
2.3SELinux开放10001端口给ssh
semanage port -a -t ssh_port_t -p tcp 10001
完成后再次查看
semanage port -l|grep ssh
ssh_port_t tcp 22,10001
3.防火墙放开10001端口
3.1修改防火墙配置文件
vim /etc/firewalld/zones/public.xml
增加100001的端口放开
<port protocol="tcp" port="10001"/>
4.重启
systemctl restart sshd 重启ssh systemctl restart firewalld.service 重启防火墙 shutdown -r now 重启服务器
5.重新登录
ssh root@localhost -p 10001
6.如果登录成功注释掉上边的22端口配置
修改了默认端口之后尝试登录的攻击显著降低相关文章推荐
- 修改SSH端口号保护服务器安全
- Windows 2008禁止IE增强安全配置修改安全设置方法
- 关闭ESXi https的欢迎页面,增强服务器的安全。
- Linux单用户模式修改root密码or禁止单用户模式增强系统安全
- CentOS7服务器基本安全防护篇
- CentOS7 下的配置FTP服务器增强版~(零基础学会FTP配置)
- CentOS7增加或修改SSH端口号
- 抵抗DDOS攻击"教你通过修改注册表以增强系统安全"
- 用专用Linux日志服务器增强系统安全
- centos增强web服务器安全
- BIND 8+ 域名服务器安全增强
- CentOS7增加或修改SSH端口号
- Iptables防火墙详细介绍与实战增强服务器安全
- 服务器安全配置之修改远程连接3389端口
- 域名服务器安全增强
- Win2008 R2 WEB 服务器安全设置指南之修改3389端口与更新补丁
- 采用转发服务器增强 Postfix 邮件服务器的安全
- 服务器安全之修改3389远程桌面端口小工具(包源码)
- 采用转发服务器增强 Postfix 邮件服务器的安全
- 服务器安全之修改3389远程桌面端口小工具(包源码)