Secure Shell (SSH) 是一種允許用戶遠(yuǎn)程訪問(wèn)服務(wù)器的網(wǎng)絡(luò)協(xié)議。它還對(duì)客戶端和私人服務(wù)器之間的通信進(jìn)行加密,使其更加安全。但是,將標(biāo)準(zhǔn)傳輸控制協(xié)議 (TCP) 端口 22 用于SSH可能存在風(fēng)險(xiǎn),因?yàn)樗菀资艿皆S多網(wǎng)絡(luò)威脅,尤其是暴力攻擊——一種用于訪問(wèn)加密敏感數(shù)據(jù)的黑客方法。
因此,更改默認(rèn)端口是保護(hù) SSH 服務(wù)器的最佳方法之一。在本文中,我們將解釋如何選擇新的 SSH 端口,并指導(dǎo)您在虛擬專用服務(wù)器(VPS)上進(jìn)行更改。
如何選擇新的 SSH 端口
在選擇新的 SSH 端口時(shí),請(qǐng)注意端口號(hào)0-1023是為各種服務(wù)保留的,只能由 root 權(quán)限綁定。
以下是最常見(jiàn)的特權(quán)服務(wù)及其相關(guān)端口和功能的列表:
港口 | 協(xié)議 | 服務(wù) |
20 | TCP | 文件傳輸協(xié)議 (FTP) 數(shù)據(jù) |
21 | TCP | FTP服務(wù)器 |
22 | TCP | SSH |
23 | TCP | 遠(yuǎn)程登錄服務(wù)器 |
25 | TCP | 簡(jiǎn)單郵件傳輸協(xié)議 (SMTP) |
53 | TCP/UDP協(xié)議 | 域名系統(tǒng) (DNS) |
67/68 | UDP協(xié)議 | 動(dòng)態(tài)主機(jī)配置協(xié)議 (DHCP) |
69 | UDP協(xié)議 | 普通 FTP (TFTP) |
80 | TCP | 超文本傳輸??協(xié)議 (HTTP) |
110 | TCP | 郵局協(xié)議 3 (POP3) |
123 | UDP協(xié)議 | 網(wǎng)絡(luò)時(shí)間協(xié)議 (NTP) |
137/138/139 | TCP/UDP協(xié)議 | 網(wǎng)絡(luò)BIOS |
143 | TCP | 互聯(lián)網(wǎng)消息訪問(wèn)協(xié)議 (IMAP) |
161/162 | TCP/UDP協(xié)議 | 簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議 (SNMP) |
179 | TCP | 邊界網(wǎng)關(guān)協(xié)議 (BGP) |
389 | TCP/UDP協(xié)議 | 輕型目錄訪問(wèn)協(xié)議 (LDAP) |
443 | TCP | 基于 SSL/TLS 的 HTTP (HTTPS) |
636 | TCP/UDP協(xié)議 | 基于 SSL/TLS 的 LDAP (LDAPS) |
989/990 | TCP | 通過(guò) SSL/TLS 的 FTP (FTPS) |
雖然您仍然可以使用它們,但這樣做會(huì)使您的 SSH 連接面臨網(wǎng)絡(luò)沖突的風(fēng)險(xiǎn)。
因此,我們建議從1024到65535之間的不同端口中進(jìn)行選擇,因?yàn)樗鼈兪欠翘貦?quán)端口。
如何更改默認(rèn) SSH 端口
在本節(jié)中,我們將通過(guò)四個(gè)簡(jiǎn)單易行的步驟解釋如何更改默認(rèn) SSH 端口。
1. 通過(guò) SSH 連接到您的服務(wù)器
為此,請(qǐng)?jiān)诮K端或 PuTTy上運(yùn)行以下命令行:
ssh 用戶名@0.0.0.0
例如:
ssh [email protected]
接下來(lái),系統(tǒng)將提示您鍵入密碼或 SSH 密鑰。完成后,將建立連接。
2.更改SSH配置
首先執(zhí)行以下命令以訪問(wèn) SSH 守護(hù)程序 (sshd):
須藤納米 /etc/ssh/sshd_config
SSH 配置文件將打開(kāi)。找到讀取#Port 22的行。接下來(lái),刪除數(shù)字和#并將其替換為您要使用的新 SSH 端口號(hào)。
例如:
將 SSH 端口號(hào)更改為 1026:
然后保存更改。
3. 配置你的防火墻
首先確保新選擇的端口未被阻止。如果這是一個(gè)新的VPS 設(shè)置,所有端口都應(yīng)該默認(rèn)打開(kāi)。
更新防火墻設(shè)置以允許傳入連接到新端口。對(duì)于這個(gè)例子,我們將使用UFW 防火墻。運(yùn)行以下命令:
sudo ufw 允許 1026/tcp
接下來(lái),使用以下命令重新啟動(dòng) SSH 服務(wù):
Debian 和 Ubuntu:
sudo 服務(wù) ssh 重啟
帶有 systemd 的 Debian 和 Ubuntu:
sudo systemctl 重新啟動(dòng) ssh
CentOS 和 Fedora
sudo 服務(wù) sshd 重啟
帶有 systemd 的 CentOS 和 Fedora:
sudo systemctl 重啟 sshd
4.測(cè)試新的默認(rèn)端口
要驗(yàn)證新的 SSH 端口是否打開(kāi),請(qǐng)運(yùn)行ss或netstat命令:
ss-tulpn | grep 1026
網(wǎng)絡(luò)統(tǒng)計(jì)-tulpn | grep 1026
現(xiàn)在您可以嘗試使用以下命令登錄 SSH:
ssh -p [端口] 用戶@服務(wù)器
例如:
ssh -p 1026 [email protected]
對(duì)于用戶,如果您無(wú)法使用新端口連接到您的 VPS,您始終可以從 hPanel 上的 VPS 儀表板將 SSH 和防火墻設(shè)置重置為默認(rèn)設(shè)置。
結(jié)論
使用默認(rèn)的 SSH 端口 22 很容易成為黑客的目標(biāo)——他們通常會(huì)尋找開(kāi)放端口來(lái)攔截和提取敏感數(shù)據(jù)。因此,我們建議更改 SSH 端口以避免潛在的網(wǎng)絡(luò)攻擊,并為您的 Linux 服務(wù)器增加額外的保護(hù)。
在為 SSH 訪問(wèn)選擇新端口之前,請(qǐng)注意編號(hào)為 0-1023 的端口是為特權(quán)服務(wù)保留的。因此,最好使用 1024 到 65535 之間的端口。配置新的指定端口相對(duì)容易——您只需更新 SSH 守護(hù)程序配置文件中的數(shù)字和防火墻設(shè)置。然后,重新啟動(dòng) SSH 服務(wù)并再次測(cè)試新端口的連接。