Linux 如何修改 SSH 远程连接端口?

ssh 远程连接的默认端口为 22 ,为了提高安全性,经常需要修改 ssh 端口,下面是将 ssh 端口修改成 20104 的简单步骤,本文写的是简单的内容,高手就不需要看了。

修改 Sshd 服务配置文件

修改 sshd 服务配置文件 “/etc/ssh/sshd_config”, 在尾部增加一行 Port=20104,注意 /etc/ssh 目录下还有个 ssh_config 配置文件,这是 ssh 客户端配置文件。

重启 Sshd 服务

1
2
3
4
5
6
7
8
9
10
11
12
13
14
[root@pgb ~]# netstat -anp | grep ssh  
tcp 0 0 :::20103 :::* LISTEN 2829/sshd
unix 2 [ ACC ] STREAM LISTENING 10394 3684/ssh-agent /tmp/ssh-GXpRDx3649/agent.3649
unix 2 [ ACC ] STREAM LISTENING 70931 1540/2 /tmp/ssh-dobWNI1540/agent.1540
unix 2 [ ACC ] STREAM LISTENING 73624 2838/3 /tmp/ssh-EqhrRm2838/agent.2838

[root@pgb ~]# service sshd restart
Stopping sshd: [ OK ]
Starting sshd: [ OK ]
[root@pgb ~]# netstat -anp | grep ssh
tcp 0 0 :::20104 :::* LISTEN 2897/sshd
unix 2 [ ACC ] STREAM LISTENING 10394 3684/ssh-agent /tmp/ssh-GXpRDx3649/agent.3649
unix 2 [ ACC ] STREAM LISTENING 70931 1540/2 /tmp/ssh-dobWNI1540/agent.1540
unix 2 [ ACC ] STREAM LISTENING 73624 2838/3 /tmp/ssh-EqhrRm2838/agent.2838

备注: sshd 服务重启后, sshd 服务端口已成为 20104 了。

修改防火墙配置

/etc/sysconfig/iptables 文件增加以下一行:

1
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 20104 -j ACCEPT

下面是本机的 “/etc/sysconfig/iptables” 文件内容。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
# Firewall configuration written by system-config-securitylevel  
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1921 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1922 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1923 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1929 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1930 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 20104 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT

4 重载防火墙配置

1
2
[root@pgb ~]# iptables-restore /etc/sysconfig/iptables  
[root@pgb ~]#

测试

这里是通过使用 Windows 下的 SecueCRT 远程登陆工具测试的,测试通过。

原创文章,作者:6024010,如若转载,请注明出处:https://blog.ytso.com/237821.html

(0)
上一篇 2022年1月29日
下一篇 2022年1月29日

相关推荐

发表回复

登录后才能评论