以防新端口不生效,先把 22 端口暴露
[root@zcwyou ~]# firewall-cmd --permanent --zone=public --add-port=22/tcp[root@zcwyou ~]# firewall-cmd --permanent --zone=public --add-port=2048/tcpsuccess
重载防火墙
【缓解安全威胁 CentOS7更改ssh端口的详细教程】[root@zcwyou ~]# firewall-cmd --reload查看暴露端口规则
[root@zcwyou ~]# firewall-cmd --permanent --list-port443/tcp 80/tcp 22/tcp 2048/tcp
[root@zcwyou ~]# firewall-cmd --zone=public --list-allpublic (default, active)
interfaces: eth0 eth1
sources:
services: dhcpv6-client ssh
ports: 443/tcp 80/tcp 22/tcp 2048/tcp
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
退出 ssh 后,尝试连接新端口
[root@zcwyou ~]# ssh -p 2048 root@example.com成功登录的话,就可以做收尾工作了 。
5. 禁用TCP 22 端口
删除 ssh 允许端口
[root@zcwyou ~]# vi /etc/ssh/sshd_configPort 22Port 2048
即在Port 22前面加#号
重启SSH服务
[root@zcwyou ~]# systemctl restart sshd用 ss 命令检查 ssh 监听的端口,没有看到22 证明修改成功
[root@zcwyou ~]# ss -tnlp | grep sshLISTEN 0 128 *:2048 *:* users:(("sshd",18233,3))
防火墙移除 22 端口
[root@zcwyou ~]# firewall-cmd --permanent --zone=public --remove-port=22/tcpsuccess
重载防火墙配置
[root@zcwyou ~]# firewall-cmd --reload查看永久生效的端口号
[root@zcwyou ~]# firewall-cmd --permanent --list-port443/tcp 80/tcp 2048/tcp
ssh 取消监听 22 端口,就已经配置好了,防火墙只不过是在 ssh 外多一层访问限制 。
检验修改 ssh 端口是否成功:
[root@zcwyou ~]# ssh -p 22 root@example.com无响应,因为端口号已经改变了 。
试试使用TCP 2048端口连接
[root@zcwyou ~]# ssh -p 2048 root@example.com成功 success
6. 总结
至此,我们已经成功修改了linux默认的ssh端口,由22改为2048,提升了系统安全,使得端口扫描工具无法推测出SSH的连接端口 。
推荐阅读
- 厦门海堤茶叶着力保障茶叶质量安全
- 临安,茶叶质量安全与经营管理培训班开学
- 黄婧,茶叶质量安全环节不容忽视
- 瑜伽减肥体式有哪些?
- 茶叶质量安全与经营管理培训班开班
- 注重茶叶质量安全环节 优化茶叶种植环境
- 儿童坐车必须使用安全座椅吗 儿童安全座椅乘车是不是更安全
- 如何彻底清除流氓的2345安全卫士
- 茶叶注重质量安全环节 保证品茶健康
- 健康品茶离不开产品质量安全环节
