centos 修改ssh 连接时间

本文介绍如何通过修改sshd_config文件中的ClientAliveCountMax参数来调整SSH会话的保持时间,确保远程连接的稳定性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1: vi /etc/ssh/sshd_config

2: 修改 ClientAliveCountMax(单位为分钟) 的值

3: service sshd reload

<think>嗯,用户询问如何在CentOS系统上修改SSH端口。这个问题需要分步骤解决,涉及防火墙配置和安全策略调整。 用户可能是系统管理员或开发人员,需要增强服务器安全性。修改默认SSH端口(22)是常见的安全加固措施,能减少自动化攻击。不过用户可能没意识到修改端口后的连带影响,比如防火墙放行和SELinux策略调整。 从引用内容看,需要重点参考[^1]的SSH端口修改步骤和[^2]的防火墙配置。引用[^3]的时间命令虽然不直接相关,但提醒我需要确保所有操作在正确系统环境下执行。 具体操作流程应该这样规划:先备份关键配置文件是必须的,这是系统管理的良好习惯。然后修改/etc/ssh/sshd_config文件中的Port指令,这里要注意避免使用已被占用的端口。接着处理防火墙,CentOS 7/8分别用firewalld和iptables,引用[^2]提到要永久生效必须加--permanent参数。SELinux部分容易被忽略,需要用semanage命令添加新端口规则。最后重启服务时要强调测试连接的重要性,避免把自己锁在服务器外。 安全方面需要提醒用户:不要使用root直接登录,建议配合密钥认证。端口号选择最好在1024-65535之间,避开常见服务端口。 用户可能后续会问:如何验证新端口是否生效?遇到连接失败怎么排查?这些可以放在相关问题里。另外补充SELinux故障处理和审计日志查看也很实用,因为权限问题经常导致配置后服务异常。</think>要在CentOS系统上安全地修改SSH服务端口号,请按以下步骤操作: --- ### **步骤 1:备份SSH配置文件** ```bash sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak ``` --- ### **步骤 2:修改SSH端口号** 1. 编辑配置文件: ```bash sudo vi /etc/ssh/sshd_config ``` 2. 找到 `#Port 22` 行,删除注释符号 `#`,并将端口号改为新值(例如 `2024`): ```bash Port 2024 # 修改为自定义端口 ``` > 📌 **注意**:若该行不存在,手动在文件顶部添加 `Port 新端口号`。 --- ### **步骤 3:配置防火墙** #### **CentOS 7/8/9(使用firewalld)** 1. 开放新端口: ```bash sudo firewall-cmd --permanent --add-port=2024/tcp # 替换为你的端口号 ``` 2. 移除旧端口(可选): ```bash sudo firewall-cmd --permanent --remove-port=22/tcp ``` 3. 重载防火墙: ```bash sudo firewall-cmd --reload ``` > 🔥 引用[^2]:需使用 `--permanent` 参数使规则永久生效[^2]。 #### **CentOS 6(使用iptables)** ```bash sudo iptables -I INPUT -p tcp --dport 2024 -j ACCEPT sudo service iptables save ``` --- ### **步骤 4:配置SELinux(若启用)** ```bash sudo semanage port -a -t ssh_port_t -p tcp 2024 # 添加新端口到SELinux策略 sudo semanage port -l | grep ssh # 验证端口是否添加成功 ``` --- ### **步骤 5:重启SSH服务** ```bash sudo systemctl restart sshd ``` --- ### **步骤 6:测试新端口连接** 1. **新开终端窗口** 测试连接(避免断开当前会话): ```bash ssh username@server_ip -p 2024 # 使用新端口连接 ``` 2. 确认成功后,再关闭旧端口(步骤3中已移除则跳过)。 --- ### **关键注意事项** 1. **避免冲突**:选择 `1024-65535` 之间的端口,避开常见服务端口(如80、443)。 2. **安全加固建议**: - 禁用root登录:`PermitRootLogin no` - 启用密钥认证:`PasswordAuthentication no` 3. **端口冲突检查**: ```bash sudo ss -tuln | grep ':2024' # 检查端口是否被占用 ``` --- ### **故障排查** - **连接失败**: 1. 检查防火墙状态:`sudo firewall-cmd --list-all` 2. 查看SELinux日志:`sudo grep sshd /var/log/audit/audit.log | grep denied` 3. 验证SSH配置:`sudo sshd -t` > 💡 **提示**:修改后务必保持当前SSH会话不退出,直至确认新端口可用! --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值