Secure Shell (SSH) 是一種允許用戶遠程訪問服務器的網絡協(xié)議。它還對客戶端和私人服務器之間的通信進行加密,使其更加安全。但是,將標準傳輸控制協(xié)議 (TCP) 端口 22 用于SSH可能存在風險,因為它容易受到許多網絡威脅,尤其是暴力攻擊——一種用于訪問加密敏感數(shù)據的黑客方法。
因此,更改默認端口是保護 SSH 服務器的最佳方法之一。在本文中,我們將解釋如何選擇新的 SSH 端口,并指導您在虛擬專用服務器(VPS)上進行更改。
如何選擇新的 SSH 端口
在選擇新的 SSH 端口時,請注意端口號0-1023是為各種服務保留的,只能由 root 權限綁定。
以下是最常見的特權服務及其相關端口和功能的列表:
港口 | 協(xié)議 | 服務 |
20 | TCP | 文件傳輸協(xié)議 (FTP) 數(shù)據 |
21 | TCP | FTP服務器 |
22 | TCP | SSH |
23 | TCP | 遠程登錄服務器 |
25 | TCP | 簡單郵件傳輸協(xié)議 (SMTP) |
53 | TCP/UDP協(xié)議 | 域名系統(tǒng) (DNS) |
67/68 | UDP協(xié)議 | 動態(tài)主機配置協(xié)議 (DHCP) |
69 | UDP協(xié)議 | 普通 FTP (TFTP) |
80 | TCP | 超文本傳輸??協(xié)議 (HTTP) |
110 | TCP | 郵局協(xié)議 3 (POP3) |
123 | UDP協(xié)議 | 網絡時間協(xié)議 (NTP) |
137/138/139 | TCP/UDP協(xié)議 | 網絡BIOS |
143 | TCP | 互聯(lián)網消息訪問協(xié)議 (IMAP) |
161/162 | TCP/UDP協(xié)議 | 簡單網絡管理協(xié)議 (SNMP) |
179 | TCP | 邊界網關協(xié)議 (BGP) |
389 | TCP/UDP協(xié)議 | 輕型目錄訪問協(xié)議 (LDAP) |
443 | TCP | 基于 SSL/TLS 的 HTTP (HTTPS) |
636 | TCP/UDP協(xié)議 | 基于 SSL/TLS 的 LDAP (LDAPS) |
989/990 | TCP | 通過 SSL/TLS 的 FTP (FTPS) |
雖然您仍然可以使用它們,但這樣做會使您的 SSH 連接面臨網絡沖突的風險。
因此,我們建議從1024到65535之間的不同端口中進行選擇,因為它們是非特權端口。
如何更改默認 SSH 端口
在本節(jié)中,我們將通過四個簡單易行的步驟解釋如何更改默認 SSH 端口。
1. 通過 SSH 連接到您的服務器
為此,請在終端或 PuTTy上運行以下命令行:
ssh 用戶名@0.0.0.0
例如:
ssh [email protected]
接下來,系統(tǒng)將提示您鍵入密碼或 SSH 密鑰。完成后,將建立連接。
2.更改SSH配置
首先執(zhí)行以下命令以訪問 SSH 守護程序 (sshd):
須藤納米 /etc/ssh/sshd_config
SSH 配置文件將打開。找到讀取#Port 22的行。接下來,刪除數(shù)字和#并將其替換為您要使用的新 SSH 端口號。
例如:
將 SSH 端口號更改為 1026:
然后保存更改。
3. 配置你的防火墻
首先確保新選擇的端口未被阻止。如果這是一個新的VPS 設置,所有端口都應該默認打開。
更新防火墻設置以允許傳入連接到新端口。對于這個例子,我們將使用UFW 防火墻。運行以下命令:
sudo ufw 允許 1026/tcp
接下來,使用以下命令重新啟動 SSH 服務:
Debian 和 Ubuntu:
sudo 服務 ssh 重啟
帶有 systemd 的 Debian 和 Ubuntu:
sudo systemctl 重新啟動 ssh
CentOS 和 Fedora
sudo 服務 sshd 重啟
帶有 systemd 的 CentOS 和 Fedora:
sudo systemctl 重啟 sshd
4.測試新的默認端口
要驗證新的 SSH 端口是否打開,請運行ss或netstat命令:
ss-tulpn | grep 1026
網絡統(tǒng)計-tulpn | grep 1026
現(xiàn)在您可以嘗試使用以下命令登錄 SSH:
ssh -p [端口] 用戶@服務器
例如:
ssh -p 1026 [email protected]
對于用戶,如果您無法使用新端口連接到您的 VPS,您始終可以從 hPanel 上的 VPS 儀表板將 SSH 和防火墻設置重置為默認設置。
結論
使用默認的 SSH 端口 22 很容易成為黑客的目標——他們通常會尋找開放端口來攔截和提取敏感數(shù)據。因此,我們建議更改 SSH 端口以避免潛在的網絡攻擊,并為您的 Linux 服務器增加額外的保護。
在為 SSH 訪問選擇新端口之前,請注意編號為 0-1023 的端口是為特權服務保留的。因此,最好使用 1024 到 65535 之間的端口。配置新的指定端口相對容易——您只需更新 SSH 守護程序配置文件中的數(shù)字和防火墻設置。然后,重新啟動 SSH 服務并再次測試新端口的連接。