Secure Shell (SSH)是一種網(wǎng)絡(luò)協(xié)議,允許用戶(hù)遠(yuǎn)程訪問(wèn)服務(wù)器。它還加密客戶(hù)端和私人服務(wù)器之間的通信,使其更加安全。但是,為SSH 使用標(biāo)準(zhǔn)傳輸控制協(xié)議 (TCP) 端口22可能存在風(fēng)險(xiǎn),因?yàn)樗菀资艿皆S多網(wǎng)絡(luò)威脅,尤其是暴力攻擊,是一種用于訪問(wèn)加密敏感數(shù)據(jù)的黑客方法。因此,修改默認(rèn)端口是保護(hù)SSH服務(wù)器的最佳方法之一。
在本文中,小編將解釋如何選擇新的SSH 端口,并引導(dǎo)大家在如何在vps服務(wù)器上修改ssh端口?
一、如何選擇新的SSH端口?
在選擇新的SSH端口時(shí),請(qǐng)注意端口號(hào)0-1023是為各種服務(wù)保留的,并且只能通過(guò)root訪問(wèn)來(lái)綁定。以下是最常見(jiàn)的端口和功能的列表:
二、如何在vps服務(wù)器上修改ssh端口?
在本節(jié)中,我們將通過(guò)四個(gè)簡(jiǎn)單易行的步驟來(lái)解釋如何修改默認(rèn)SSH 端口。
1、通過(guò)SSH連接到我們vps服務(wù)器
為此,請(qǐng)?jiān)诮K端或 PuTTy上運(yùn)行以下命令行:ssh用戶(hù)名@0.0.0.0
例如:ssh root@187.234.56.1
接下來(lái),系統(tǒng)將提示我們輸入密碼或SSH密鑰。完成此操作后,將建立連接。
2、更改SSH配置
首先執(zhí)行以下命令來(lái)訪問(wèn) SSH 守護(hù)程序 (sshd):須藤 vim /etc/ssh/sshd_config
SSH 配置文件將打開(kāi)。找到讀取#Port 22的行。接下來(lái),刪除數(shù)字和#并將其替換為您要使用的新 SSH 端口號(hào)。
例如:
將SSH端口號(hào)更改為1026:
最后,按Esc退出插入模式并輸入: x保存更改并退出會(huì)話。
3、配置我們的防火墻
首先確保新選擇的端口沒(méi)有被阻塞。如果這是一個(gè)新的vps服務(wù)器,所有端口都應(yīng)該默認(rèn)打開(kāi)。
更新我們的防火墻設(shè)置以允許傳入連接到新端口。運(yùn)行以下命令:
sudo firewall-cmd --add-port=1026/tcp --permanent successsudo firewall-cmd --remove-service=ssh --permanent success
接下來(lái),使用以下命令重新啟動(dòng) SSH 服務(wù):
對(duì)于Debian和Ubuntu
服務(wù)ssh重啟
對(duì)于CentOS和Fedora
systemctl重啟sshd.service
4. 測(cè)試新的默認(rèn)端口
要驗(yàn)證新的SSH端口是否打開(kāi),請(qǐng)運(yùn)行ss或netstat命令:
ss-tulpn | 握把 1026
網(wǎng)絡(luò)統(tǒng)計(jì)-tulpn | 握把 1026
現(xiàn)在您可以嘗試使用以下命令登錄 SSH:
ssh -p [端口] 用戶(hù)@服務(wù)器
例如:ssh -p 1026 root@0.0.0.0
以上就是在vps服務(wù)器上修改ssh端口步驟。使用默認(rèn)的SSH端口22 很容易讓我們成為黑客的輕松目標(biāo),所以小編我建議大家修改SSH端口以避免潛在的網(wǎng)絡(luò)攻擊并為您的服務(wù)器增加額外的保護(hù)。在為SSH 訪問(wèn)選擇新端口之前,請(qǐng)注意編號(hào)為 0-1023的端口是為特權(quán)服務(wù)保留的。因此,最好使用從1024到65535的端口。
Copyright ? 2013-2020. All Rights Reserved. 恒訊科技 深圳市恒訊科技有限公司 粵ICP備20052954號(hào) IDC證:B1-20230800.移動(dòng)站