ssh和http的端口修改

本文详细解析了在工作环境中修改SSH和HTTP默认端口的重要性与具体操作步骤,旨在提高系统的安全性并减少被攻击的风险。通过改变端口号,可以显著降低未经授权访问的风险,同时确保提供公共服务时能正确对外界提供服务。

版本:RH6.5

ssh:默认端口22

http:默认端口80

Question:为什么进行端口修改?

Aanswer:因为如果在工作环境中使用默认的端口进行访问所需要的端口,会增加被攻击的机会,更改为非默认端口可以大大降低被攻击的次数和提高安全性。但是暴露在公网中的服务,就只能使用默认端口,因为提供公共服务,客户并不知道其默认端口被修改了。

Way:  ssh===> vim /etc/ssh/ssh_config

           Port 22

           Port 22022  ====>可以使用多个端口访问,访问时候用多添加-p 22022进行访问

PS:vim /etc/ssh/sshd_config

         PermitRootLogin no ====>禁止使用root身份登陆

        

           http===> vim /etc/httpd/conf/httpd.conf

           Listen 80

           Listen 8080 ====>添加新的端口,访问时使用http://247.247.247.247:8080    

 

在 Ubuntu 系统中,可以通过配置 OpenSSH 服务器来实现 SSH SFTP 使用不同的端口。默认情况下,SSH SFTP 使用相同的端口(通常是 22),但通过创建独立的监听实例,可以为 SFTP 分配一个不同的端口。以下是具体步骤: ### 修改 SSH 配置文件 编辑 SSH 的配置文件 `/etc/ssh/sshd_config`,首先保留默认的 SSH 端口配置,然后添加一个新的监听端口用于 SFTP。 ```bash # 默认的 SSH 端口 Port 22 # 添加一个新的监听端口用于 SFTP Port 2222 ``` ### 配置 SFTP 子系统 继续在 `/etc/ssh/sshd_config` 文件中添加以下配置,以确保 SFTP 仅在指定端口上运行,并限制用户的访问权限。 ```bash # 配置 SFTP 子系统 Match LocalPort 2222 Subsystem sftp internal-sftp ChrootDirectory /home/%u ForceCommand internal-sftp AllowTcpForwarding no ``` 此配置中: - `Match LocalPort 2222` 表示仅在端口 2222 上应用这些设置。 - `Subsystem sftp internal-sftp` 使用内置的 SFTP 子系统。 - `ChrootDirectory` 限制用户在其主目录中。 - `ForceCommand internal-sftp` 强制用户只能使用 SFTP。 - `AllowTcpForwarding no` 禁用 TCP 转发以增强安全性。 ### 重启 SSH 服务 保存配置文件后,重启 SSH 服务以应用更改。 ```bash sudo systemctl restart sshd ``` ### 验证配置 使用以下命令验证 SSH SFTP 是否分别在各自的端口上运行: ```bash sudo netstat -tuln | grep ':22\|:2222' ``` ### 防火墙配置 确保防火墙允许新配置的 SFTP 端口(2222)通信。 ```bash sudo ufw allow 2222/tcp ``` ### 测试 SFTP 连接 可以使用以下命令测试 SFTP 是否在新端口上正常工作: ```bash sftp -P 2222 username@your_server_ip ``` 通过这些步骤,SSH SFTP 可以分别在不同的端口上运行,从而提高系统的安全性[^1]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值