Existe uma postagem no CentOS How To sobre como proteger o SSH em um sistema. A seção cinco fala sobre o uso de uma porta não padrão:
- Use uma porta não padrão
Por padrão, o ssh escuta as conexões de entrada na porta 22. Para um hacker determinar que o ssh está sendo executado em sua máquina, é mais provável que ele verifique a porta 22 para determinar isso. Um método eficaz é executar o ssh em uma porta não padrão. Qualquer porta não utilizada serve, embora uma acima de 1024 seja preferível. Muitas pessoas escolhem o 2222 como uma porta alternativa (como é fácil lembrar), assim como o 8080 é conhecido como a porta HTTP alternativa. Por essa razão, provavelmente não é a melhor escolha, já que qualquer porta de varredura de hackers 22 provavelmente também estará fazendo a varredura da porta 2222 apenas por uma boa medida. É melhor escolher uma porta alta aleatória que não seja usada por nenhum serviço conhecido. Para fazer a mudança, adicione uma linha como esta no seu arquivo / etc / ssh / sshd_config:
# Run ssh on a non-standard port:
Port 2345 #Change me
Então, ao usar o SSH para se conectar, apenas especifique a opção -p se você estiver fazendo isso em outro servidor Linux. Ou se você estiver usando algo como o PuTTY, altere a porta para lá.