Manchmal ist aus Sicherheitsgründen ein separater Port für ssh und sftp auf CentOS/RHEL erforderlich. Hier ist eine kurze Anleitung zur Konfiguration von SSH auf Port 2222 und SFTP für Port 22.
1. Seit openssh-5.3p1-117.el6.x86_64 Nehmen Sie zum Trennen des ssh- und sftp-Ports auf CentOS/RHEL-Systemen Änderungen an /etc/ssh/sshd_config vor Datei und fügen Sie die folgenden Änderungen hinzu.
# vi /etc/ssh/sshd_config Port 22 Port 2222
2. Kommentieren Sie das Standardsubsystem und fügen Sie das folgende Subsystem hinzu.
# vi /etc/ssh/sshd_config Subsystem sftp internal-sftp
Fügen Sie die folgenden Zeilen am Ende der Datei /etc/ssh/sshd_config
hinzu# vi /etc/ssh/sshd_config Match LocalPort 22 AllowTCPForwarding no X11Forwarding no ForceCommand internal-sftp
3. Nachdem Sie die Änderungen vorgenommen haben, speichern Sie einfach und starten Sie den sshd-Dienst neu.
# service sshd restart
Dadurch wird Port 22 nur für sftp-Verbindungen zugelassen. Port 2222 kann für ssh zum Server verwendet werden.
Bestätigen
Lassen Sie uns unsere Konfiguration überprüfen. Versuchen Sie zunächst, ssh mit dem Standardport (22) zum Server zu senden. Es sollte wie im folgenden Beispiel fehlschlagen:
# ssh [email protected] [email protected]'s password: This service allows sftp connections only. Connection to 192.168.10.12 closed.
Versuchen Sie nun ssh, indem Sie auch den Port 2222 angeben. Diesmal sollte es gelingen.
# ssh -p 2222 [email protected] [email protected]'s password: Last login: Mon Apr 17 15:23:58 2018 from ......
Versuchen Sie als letzte Überprüfung, sftp zum System mit dem Standardport, dh 22:
, zu senden# sftp [email protected] Connecting to 192.168.10.12... [email protected]'s password: sftp>