Linux 修改SSH默认22号端口,避免暴力破解密码

本文最后更新于 2020年1月22日 16:45 可能会因为没有更新而失效。如已失效或需要修正,请留言

目前很多人还是使用密码来登陆服务器,并且服务器都是默认的 22端口,但是这样会有被暴力破解密码的危险(除非足够复杂)。

为了服务器安全,推荐:非22端口+Key密匙登陆+Key密匙密码,这样搭配最安全。


为了保险起见,我们先添加一个SSH端口并添加对应的防火墙规则,然后用这个新的端口连接服务器试试,如果没问题了,我们再删除默认的22端口。
添加SSH端口

vi /etc/ssh/sshd_config
# vi打开文件后,按 I键 进入编辑模式,然后按下面的要求添加端口配置,最后按 ESC键 退出编辑模式并输入 :wq 保存并退出vi编辑器。

我们在默认的SSH端口配置下面添加一个我们要用的新的端口,例如 23456

Port 22
# 默认的22端口配置
Port 23456
# 新添加的 23456端口配置

然后我们重启SSH:

service ssh restart
# 如果提示服务不存在,那就用 service sshd restart

 


配置防火墙(如果你用的是云服务器,那一般是在控制台设置防火墙,比较简单,找到防火墙的选项,根据提示设置即可,下面的图片稍微展示一下)

gce-firewall

首先我们添加防火墙规则(示例端口为 23456,自己改):

iptables -I INPUT -p tcp --dport 23456 -j ACCEPT

然后不清楚你们是否配置了防火墙开机启动和开机启动读取防火墙配置文件,所以我这里也写上步骤,建议你们都做一下,避免重启VPS后,SSH端口防火墙没有开放导致无法连接服务器。
配置防火墙开机启动

下面的代码是配置防火墙开机启动并且保存防火墙规则,开机启动后会自动读取保存的防火墙规则。

CentOS 系统:

注意:如果是 CentOS7 系统,那么就不是iptables 防火墙了。

service iptables save
chkconfig --level 2345 iptables on

以后需要保存防火墙规则只需要执行:

service iptables save

Debian 系统:

iptables-save > /etc/iptables.up.rules
echo -e '#!/bin/bash\n/sbin/iptables-restore < /etc/iptables.up.rules' > /etc/network/if-pre-up.d/iptables
chmod +x /etc/network/if-pre-up.d/iptables

以后需要保存防火墙规则只需要执行:

iptables-save > /etc/iptables.up.rules

Ubuntu 系统:

iptables-save > /etc/iptables.up.rules
echo -e '\npre-up iptables-restore < /etc/iptables.up.rules\npost-down iptables-save > /etc/iptables.up.rules' >> /etc/network/interfaces
chmod +x /etc/network/interfaces

以后需要保存防火墙规则只需要执行:

iptables-save > /etc/iptables.up.rules

测试一下

上面步骤做完了,那么请断开当前的SSH连接,然后把SSH端口改为新的端口(示例端口为 23456),链接新端口试试,如果连接正常,那么继续下面的步骤,如果连接不正常,那么使用旧端口 22 连接上面去排除问题。
取消默认SSH 22号端口

vi /etc/ssh/sshd_config

我们再打开SSH配置文件,删除 Port 22 这一行,然后重启SSH即可。

service ssh restart
# 如果提示服务不存在,那就用 service sshd restart

转自 逗比根据地,稍微加了一点点东西

 

相关链接:

Linux 使用ssh key登录

打赏
欢迎转载,请注明出处:轻时代 » Linux 修改SSH默认22号端口,避免暴力破解密码

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

打赏一下作者,鼓励他发表更多的精彩文章

支付宝扫一扫打赏

微信扫一扫打赏