在 Linux 系统中更改 SSH 端口可以增强安全性,以下是详细步骤,如何通过更改SSH端口让你的Linux系统更安全?,想轻松提升Linux系统安全?一招教你修改SSH端口防黑客!
修改SSH配置文件前的准备
操作前提:必须使用root账户或具有sudo权限的用户执行以下操作。
安全建议:
- 操作前建议创建SSH会话快照或保持现有连接不中断
- 使用
tmux
或screen
会话进行操作,防止意外断开 - 备份原始配置文件:
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
详细配置步骤
编辑SSH配置文件
sudo vim /etc/ssh/sshd_config
定位并修改默认端口
在配置文件中找到以下内容(通常位于文件顶部):
#Port 22
修改为(以2222端口为例):
Port 2222
多端口配置(过渡期建议)
Port 22 Port 2222
过渡期建议:先同时保留新旧端口,待确认新端口可用后再关闭22端口
关键安全注意事项
重要安全提示:
- 端口号应选择1024-65535范围内未被占用的端口
- 避免使用常见服务端口(如80、3306、3389等)
- 推荐使用49152-65535范围内的临时端口
- 修改后必须测试新端口连接,确认无误后再关闭旧端口
服务重启与配置生效
# 现代Linux系统 sudo systemctl restart sshd # 旧版本系统 sudo service ssh restart # 检查服务状态 sudo systemctl status sshd
防火墙配置详解
UFW防火墙(Ubuntu/Debian)
sudo ufw allow 2222/tcp sudo ufw enable # 如果防火墙未启用 sudo ufw reload
Firewalld防火墙(CentOS/RHEL)
sudo firewall-cmd --permanent --add-port=2222/tcp sudo firewall-cmd --reload
Iptables防火墙
sudo iptables -A INPUT -p tcp --dport 2222 -j ACCEPT # 规则持久化(根据系统选择) sudo iptables-save | sudo tee /etc/sysconfig/iptables # CentOS 6 sudo netfilter-persistent save # Debian/Ubuntu
连接测试与验证
ssh -p 2222 username@服务器IP -v
测试策略:
- 在新终端窗口测试新端口连接
- 使用
-v
参数获取详细调试信息 - 确认连接成功后,再考虑关闭22端口
- 建议使用不同网络环境测试(如4G网络)
完全关闭默认端口
-
从
sshd_config
中完全移除Port 22
配置 -
确保只保留新端口:
Port 2222
-
再次重启SSH服务
SELinux专项配置(CentOS/RHEL)
# 安装必要工具 sudo yum install policycoreutils-python-utils # 添加SELinux策略 sudo semanage port -a -t ssh_port_t -p tcp 2222 # 验证配置 sudo semanage port -l | grep ssh
完整安全加固方案
端口安全策略
- 使用非标准端口(如23456、34567等)
- 避免使用连续或易猜测的端口号
- 定期更换SSH端口(建议每3-6个月)
认证方式优化
# 禁用密码认证 PasswordAuthentication no # 启用密钥认证 PubkeyAuthentication yes # 限制root登录 PermitRootLogin no
用户访问控制
# 白名单模式 AllowUsers admin1 admin2 # 黑名单模式 DenyUsers testuser guest
高级防护措施
# 安装Fail2Ban sudo apt install fail2ban # Debian/Ubuntu sudo yum install fail2ban # CentOS/RHEL # 配置登录尝试限制 sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
云服务器特殊配置
-
AWS EC2:
- 修改安全组入站规则
- 添加新端口TCP访问权限
- 删除旧的22端口规则(确认新端口可用后)
-
阿里云:
- 配置安全组规则
- 添加入方向新端口授权
- 设置源IP限制(可选)
-
Google Cloud:
- 修改VPC防火墙规则
- 添加新端口标签
故障排查指南
-
连接失败检查清单:
# 检查SSH服务状态 sudo systemctl status sshd # 检查防火墙规则 sudo ufw status # UFW sudo firewall-cmd --list-all # Firewalld # 查看连接日志 sudo tail -f /var/log/auth.log # Debian/Ubuntu sudo tail -f /var/log/secure # CentOS/RHEL
-
常见错误解决方案:
- "Connection refused":检查SSH服务是否运行
- "Permission denied":验证认证方式配置
- "No route to host":检查防火墙和网络ACL
自动化维护建议
-
定期更新SSH服务:
# Debian/Ubuntu sudo apt update && sudo apt upgrade openssh-server # CentOS/RHEL sudo yum update openssh-server
-
日志监控脚本:
# 监控失败登录尝试 sudo grep "Failed password" /var/log/auth.log | awk '{print }' | sort | uniq -c | sort -nr
-
端口管理:
- 使用高位随机端口
- 避免端口冲突
- 定期轮换端口
-
认证安全:
- 强制使用SSH密钥认证
- 禁用密码登录
- 使用强密码(即使禁用密码认证)
-
访问控制:
- 限制可登录用户
- 设置IP白名单(可选)
- 配置登录时间限制(可选)
-
监控审计:
- 启用详细日志记录
- 实时监控登录尝试
- 定期审计SSH访问记录
通过以上全面配置,您的SSH服务安全性将得到显著提升,建议每季度复查一次SSH配置,及时应用安全更新,保持系统防护能力。
免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理!
部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理!
图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库和百度,360,搜狗等多加搜索引擎自动关键词搜索配图,如有侵权的图片,请第一时间联系我们,邮箱:ciyunidc@ciyunshuju.com。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!