Bootstrap

服务器更改默认端口22

目前很多人还是使用密码来登陆服务器,并且服务器都是默认的 22端口,但是这样会有被暴力破解密码的危险(除非足够复杂),根据逗比们的要求,我写个更换SSH端口的教程好了。

为了服务器安全,推荐:非22端口+Key密匙登陆+Key密匙密码,这样搭配最安全。

为了保险起见,我们先添加一个SSH端口并添加对应的防火墙规则,然后用这个新的端口连接服务器试试,如果没问题了,我们再删除默认的22端口。


添加加SSH端口

1.  vi /etc/ssh/sshd_config

找到Port 22一栏,在下方添加一个Port 端口号随意 例如16116

1.  Port22

2.  # 默认的22端口配置

3.  Port16116

4.  # 新添加的端口

然后重启SSH

1.  service ssh restart

2.  # 如果提示服务不存在,那就用service sshd restart


配置防火墙

首先我们添加防火墙规则(示例端口为 16116,自己改):

1.  iptables -I INPUT -p tcp --dport 16116 -j ACCEPT


下面的代码是配置防火墙开机启动并且保存防火墙规则,开机启动后会自动读取保存的防火墙规则。

CentOS 系统:

注意:如果是 CentOS7系统,那么就不是iptables 防火墙了。

1.  service iptables save

2.  chkconfig --level 16116 iptables on

以后需要保存防火墙规则只需要执行:

1.  service iptables save

Debian 系统:

1.  iptables-save >/etc/iptables.up.rules

2.  echo -e '#!/bin/bash\n/sbin/iptables-restore </etc/iptables.up.rules'>/etc/network/if-pre-up.d/iptables

3.  chmod +x /etc/network/if-pre-up.d/iptables

以后需要保存防火墙规则只需要执行:

1.  iptables-save >/etc/iptables.up.rules

Ubuntu 系统:

1.  iptables-save >/etc/iptables.up.rules

2.  echo -e '\npre-up iptables-restore </etc/iptables.up.rules\npost-down iptables-save > /etc/iptables.up.rules'>>/etc/network/interfaces

3.  chmod +x /etc/network/interfaces

以后需要保存防火墙规则只需要执行:

1.  iptables-save >/etc/iptables.up.rules


上面步骤做完了,那么请断开当前的SSH连接,然后把SSH端口改为新的端口(示例端口为 23456),链接新端口试试,如果连接正常,那么继续下面的步骤,如果连接不正常,那么使用旧端口 22 连接上面去排除问题。


取消默认SSH端口22

1.  vi /etc/ssh/sshd_config

我们再打开SSH配置文件,删除 Port 22 这一行,然后重启SSH即可。

1.  service ssh restart

2.  # 如果提示服务不存在,那就用service sshd restart





;