在Linux系统中,SSH(Secure Shell)是常用的远程登录协议,它默认使用22端口进行连接。然而,出于安全考虑,许多用户希望修改这一默认端口号,以减少被恶意扫描和攻击的风险。下面,我们将详细介绍如何在Linux系统中修改远程连接的22端口。
一、编辑SSH配置文件
首先,你需要以root用户或具有管理员权限的用户身份登录到Linux系统。然后,使用文本编辑器打开SSH的配置文件,通常这个文件位于/etc/ssh/sshd_config
。
重点步骤:
- 打开SSH配置文件:使用命令
vi /etc/ssh/sshd_config
或vim /etc/ssh/sshd_config
。 - 修改端口号:在文件中找到
#Port 22
这一行(可能带有注释符号#
),将其修改为新的端口号,例如Port 62222
。注意,去掉行首的#
号以取消注释。
二、重启SSH服务
修改完SSH配置文件后,需要重启SSH服务以使修改生效。根据你的Linux发行版,重启SSH服务的命令可能有所不同。
- 对于使用Systemd的系统(如最新的CentOS、Ubuntu等),可以使用命令
systemctl restart sshd.service
。 - 对于使用SysVinit的系统,则可能是
service sshd restart
或/etc/init.d/sshd restart
。
三、更新防火墙规则
如果你的Linux系统启用了防火墙(如iptables、firewalld或ufw),还需要更新防火墙规则以允许新的SSH端口通过。
- 对于iptables:可以使用命令
sudo iptables -A INPUT -p tcp --dport <new_port> -j ACCEPT
或编辑/etc/sysconfig/iptables
文件添加相应规则。 - 对于firewalld:可以使用命令
firewall-cmd --zone=public --add-port=<new_port>/tcp --permanent
,然后执行firewall-cmd --reload
。 - 对于ufw:可以使用命令
sudo ufw allow <new_port>/tcp
。
四、测试新端口
完成上述步骤后,使用SSH客户端工具(如PuTTY、Xshell等)尝试通过新端口连接Linux服务器。例如,使用命令ssh <username>@<hostname> -p <new_port>
进行测试。
五、禁止22端口登录(可选)
在确保新端口可以成功登录后,为了进一步增强安全性,你可以禁止通过22端口进行SSH登录。这通常涉及到在SSH配置文件中注释掉Port 22
行,并更新防火墙规则以拒绝22端口的连接。
通过以上步骤,你就可以成功修改Linux系统的远程连接22端口,从而增强系统的安全性。记得在进行任何更改之前备份相关配置文件,以防万一需要恢复默认设置。