Похоже, вы установили репозиторий EPEL для CentOS 7, но используете CentOS 6.
Удалите пакет epel-release
и/или файлы репозитория EPEL из /etc/yum.repos.d
и повторите попытку с правильным пакетом.
I am not certain what this statement implies - SSH defaults to port 22. But the recommendation is to change the port to something else.
Я так не читаю -они просто говорят, что ты свободен измениться порт, который прослушивает демон SSH.
Port 22 is already privileged
Да, это так.
but what's the difference if I change it to 483 vs. 2022
Почти никто, за исключением всех известных мне SSH-клиентов -OpenSSH, Putty, dbclient попытается использовать порт 22 по умолчанию, поэтому вам придется укажите номер порта вручную при подключении к хосту с помощью нестандартный порт -, но, поскольку вы можете сохранить номер порта в конфигурации, это разовая -работа. И с практической точки зрения некоторые люди предпочитают настройка демона SSH для прослушивания портов 80 или 443 для имитации HTTP или HTTPS соответственно, чтобы SSH-соединения не блокировались чрезмерно усердные брандмауэры в отелях, аэропортах и т. д.
in regards to the above note? Regardless of what port I change it to, anyone can still SSH to that port.
Я думаю, что под Anyone can use the unprivileged ports of 1024 and
greater.
они имели в виду, что локальные пользователи без -root могут использовать непривилегированные порты -. за их услуги. Дело не в подключении к сервисам прослушивание данного порта извне, речь идет о направлении локального службы для использования этого порта. Почему они рекомендуют использовать привилегированный порт для службы SSH -причина в том, что:
The TCP/IP port numbers below 1024 are special in that normal users are not allowed to run servers on them. This is a security feaure, in that if you connect to a service on one of these ports you are fairly sure that you have the real thing, and not a fake which some hacker has put up for you.
(изhttp://info.cern.ch/hypertext/WWW/Daemon/User/PrivilegedPorts.html)
Чтобы расширить его дальше -, как обсуждалось в , эти комментарии к Ошибка сервера:
It is precisely the reason you shouldn't run privileged daemons on ports above 1023. Any user (local or remote) can DDoS it until it crashes, then a local user (i.e. PHP, Apache, MySQL, anything that has a remote execution vulnerability) can start its own daemon on the same port and then wait for you to connect.