更改SSH端口:保护您的服务器免受恶意攻击
前言
当您在使用 VPS 时,SSH(Secure Shell)是一种重要的远程连接协议,它可以帮助您通过命令行访问您的 VPS,管理您的服务器和应用程序。然而,如果您的 SSH 端口设置为默认端口22,那么您的服务器就面临着被攻击者攻击的风险。黑客可以使用自动化的脚本扫描您的服务器并尝试使用暴力破解方法攻击您的 SSH 连接。这可能会导致安全漏洞和服务器被入侵。
为了保护您的 VPS 免受这种类型的攻击,您需要更改 SSH 端口,这是一种简单而有效的安全措施。适合常见的CentOS/Fedora/RedHat、Debian/Ubuntu等常见的Linux发行版。
1、备份原sshd配置文件
cp /etc/ssh/sshd_config /etc/ssh/sshd_config.backup
2、修改sshd配置文件
可以使用winscp、nano、vim之类的软件编辑
vi /etc/ssh/sshd_config
查找Port 22,有可能 Port 22 是注释的(即前面有#号,有的话删掉 # 号)。
在 Port 22 下面添加一行 Port 3322 其中3322为你更改SSH后的端口。
这里建议先保留原来的22端口,待新的SSH端口测试正常工作后再删掉原Port 22 端口行。
修改完成后保存。
3、重启SSH服务器
重启SSH服务器命令:
systemctl restart sshd
如果没有systemctl的话可以执行:
/etc/init.d/sshd restart
或
/etc/init.d/ssh restart
如果没有报错的话就生效了,可以
ss -ntl
或
netstat -ntl
查看一下端口。
4、防火墙、安全组规则设置
iptables添加SSH新端口规则:
iptables -A INPUT -p tcp --dport 3322 -j ACCEPT #3322替换为新的端口#
然后保存iptables规则
firewalld添加SSH新端口规则:
firewall-cmd --permanent --zone=public --add-port=3322/tcp #3322替换为新的端口#
firewall-cmd --reload #重载firewalld#
阿里云之类的安全组规则添加SSH新端口规则:
阿里云之类的有安全组之类设置的云服务器一定要在安全组规则里将新端口添加到“入方向”的允许规则。
转载文献
VPS侦探:CentOS/Debian/Ubuntu Linux修改SSH默认22端口
第二种方案:适用于oracle linux
i.查看ssh默认绑定端口
semanage port -l | grep ssh
ssh_port_t tcp 22
ii.添加新端口(以,12345为例)
# 注意名称是 ssh_port_t
semanage port -a -t ssh_port_t -p tcp 12345
iii.验证下是否添加成功
semanage port -l | grep ssh
ssh_port_t tcp 12345, 22
iv.参数解释
- -l:查看记录
- -a:添加
- -m:修改
- -d:删除
- -t:添加类型
- -p:指定端口类型(tcp、udp

浙公网安备 33010602011771号