有的密码与人同住,有的密码隐藏着特殊的意义,密码里总有故事;任何密码都是唯一的,请保护好自己的密码,以免密码被破解。linux修改SSH默认22端口避免密码被暴力破解目前很多人还是使用密码登录服务器,服务器默认是22端口,但是这样会造成密码被暴力破解的危险(除非足够复杂),根据大部分客户的要求,我会写一篇修改SSH端口的教程。为了服务器安全,推荐:非22端口+Key登录+Key密码,这样的组合是最安全的。为了保险起见,我们先添加一个SSH端口,并添加相应的防火墙规则,然后尝试用这个新端口连接到服务器。如果没有问题,我们就把默认的22端口删掉(之所以这样,是因为如果直接修改端口,可能会导致你出现一些问题后无法连接SSH,惨不忍睹)。添加SSH端口vi/etc/ssh/sshd_config#打开vi文件后,按I键进入编辑模式,然后按如下要求添加端口配置,最后按ESC键退出编辑模式,输入:wq保存并退出vi编辑器。我们在默认SSH端口配置下添加一个我们要使用的新端口,比如23456Port22#默认22端口配置,注意现在这个默认22端口配置没有删除,避免修改23456后无法连接SSHPort#新增23456端口配置,然后我们重启SSH。/etc/init.d/sshrestart#如果提示服务不存在,则使用/etc/init.d/sshdrestart#CentOS7使用systemctlrestartsshd.service配置防火墙首先我们添加防火墙规则(例如端口为23456,自己改):iptables-IINPUT-ptcp--dport23456-jACCEPT然后不知道你有没有配置防火墙启动,开机后读取防火墙配置文件,所以我也写下步骤在这里,建议大家这样做,避免重启VPS后,SSH端口防火墙没有打开,无法连接服务器。配置防火墙开机启动下面的代码是配置防火墙开机启动,并保存防火墙规则。开机后会自动读取保存的防火墙规则。CentOS系统:注意:如果是CentOS7系统,则不是iptables防火墙。serviceiptablessavechkconfig--level2345iptableson以后要保存防火墙规则,只需执行:serviceiptablessaveDebian/Ubuntu系统:iptables-save>/etc/iptables.up.rulesecho-e'#!/bin/bash\n/sbin/iptables-restore/etc/network/if-pre-up.d/iptableschmod+x/etc/network/if-pre-up.d/iptables需要稍后保存防火墙规则只需要执行:iptables-save>/etc/iptables.up.rules测试以上步骤完成,然后请断开当前的SSH连接,然后将SSH端口更改为新的端口(例如端口为23456),link尝试新的端口,如果连接正常,则继续下面的步骤,如果连接不正常,则使用旧的22端口连接到上面即可解决问题。取消默认的SSH端口22vi/etc/ssh/sshd_config我们再打开SSH配置文件,把Port22这一行删掉,然后重启SSH。/etc/init.d/sshrestart#如果提示服务不存在,则使用/etc/init.d/sshdrestart#对于CentOS7,使用systemctlrestartsshd.service
