В CentOS есть статья о том, как защитить SSH в системе. В пятом разделе рассказывается об использовании нестандартного порта:
http://wiki.centos.org/HowTos/Network/SecuringSSH
- Используйте нестандартный порт
По умолчанию ssh прослушивает входящие соединения через порт 22. Чтобы хакер мог определить, работает ли ssh на вашем компьютере, он, скорее всего, просканирует порт 22, чтобы определить это. Эффективный метод - запустить ssh на нестандартном порту. Подойдет любой неиспользуемый порт, хотя предпочтительным является порт с номером выше 1024. Многие люди выбирают 2222 в качестве альтернативного порта (так как его легко запомнить), так же как 8080 часто называют альтернативным портом HTTP. По этой самой причине это, вероятно, не лучший выбор, поскольку любой порт 22 для хакерского сканирования, скорее всего, также будет сканировать порт 2222 просто для хорошей меры. Лучше выбрать случайный высокий порт, который не используется ни для каких известных сервисов. Чтобы внести изменения, добавьте такую строку в ваш файл /etc /ssh /sshd_config:
# Run ssh on a non-standard port:
Port 2345 #Change me
Затем при использовании SSH для подключения просто укажите ключ -p, если вы делаете это с другого сервера Linux. Или, если вы используете что-то вроде PuTTY, измените порт там.