一、准备工作与风险防范
在修改SSH端口前,建议通过本地控制台或现有SSH会话连接服务器,避免因配置错误导致连接中断。需完成以下准备步骤:
- 备份原始配置文件:
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
- 检查端口占用情况:通过
netstat -tuln | grep ':'
确认新端口未被其他服务占用 - 准备备用连接方式:确保服务器控制台或救援模式可访问
二、修改SSH配置文件
使用文本编辑器打开配置文件,建议选择nano
或vim
:
sudo nano /etc/ssh/sshd_config
- 定位
#Port 22
行并删除注释符#
- 修改端口号为1024-65535之间的未占用端口,例如:
Port 2222
- 建议保留原22端口配置作为临时备份,待验证新端口成功后再移除
三、防火墙与SELinux设置
CentOS/RHEL系统需特别注意以下配置:
sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --reload
启用SELinux时需添加新端口策略:semanage port -a -t ssh_port_t -p tcp 2222
四、重启服务与验证
执行服务重启命令:
- Systemd系统:
sudo systemctl restart sshd
- 旧版系统:
sudo service sshd restart
验证新端口连接:ssh -p 2222 user@server_ip
,成功后逐步关闭原22端口
五、后续安全措施
完成端口修改后建议:
- 删除配置文件中的
Port 22
行并重启服务 - 配置Fail2ban等入侵防御工具
- 定期检查
/var/log/secure
日志文件
通过分阶段配置、双重验证机制和系统级安全策略的配合,可有效降低SSH端口修改过程中的服务中断风险。建议每季度检查端口使用情况,并及时更新防火墙规则。
本文由阿里云优惠网发布。发布者:编辑员。禁止采集与转载行为,违者必究。出处:https://aliyunyh.com/544637.html
其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。