CentOS Telnet端口设置建议:优先修改默认端口,禁用非必要服务
Telnet的默认端口为23(TCP),但该端口属于“知名端口”(0-1023),是黑客扫描的重点目标,易遭受暴力破解、嗅探等攻击。此外,Telnet传输数据为明文,用户名、密码等信息易被截获,生产环境中强烈建议禁用Telnet,改用SSH(默认端口22,加密传输)。
/etc/xinetd.d/telnet
),找到port
参数,修改为自定义端口(如2323):service telnet {
disable = no
socket_type = stream
protocol = tcp
wait = no
user = root
server = /usr/sbin/in.telnetd
port = 2323 # 修改此处
}
(2)重启xinetd服务使配置生效:sudo systemctl restart xinetd
(3)配置防火墙放行新端口(以firewalld为例):sudo firewall-cmd --permanent --add-port=2323/tcp # 开放端口
sudo firewall-cmd --reload # 重载配置
(4)验证端口监听状态:sudo netstat -tulnp | grep telnet # 或使用ss命令
此时应能看到Telnet服务已绑定到新端口(如2323)。即使修改了端口,仍需采取以下措施降低风险:
sudo iptables -A INPUT -p tcp --dport 2323 -s 192.168.1.0/24 -j ACCEPT # 允许内网IP
sudo iptables -A INPUT -p tcp --dport 2323 -j DROP # 拒绝其他IP
semanage
工具配置)。Telnet的安全缺陷无法通过端口修改完全消除,**SSH(Secure Shell)**是更安全的远程登录协议,支持加密传输、密钥认证等功能。建议在CentOS中安装并配置SSH,禁用Telnet服务:
sudo yum install openssh-server
sudo systemctl start sshd
sudo systemctl enable sshd
sudo systemctl stop telnet.socket
sudo systemctl disable telnet.socket
通过SSH替代Telnet,可从根源上解决明文传输的安全问题。