默认端口修改的必要性
默认SSH端口22是网络攻击的主要目标,超过78%的自动化攻击脚本会优先扫描该端口。修改默认端口可将暴力破解攻击减少60%-80%,同时需配合其他安全措施形成纵深防御体系。
SSH服务配置实践
完整配置流程建议遵循以下步骤:
- 备份原始配置文件:
cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
- 编辑配置文件:使用vim/nano修改
Port
参数并取消注释 - 处理SELinux策略:
semanage port -a -t ssh_port_t -p tcp [新端口]
- 重启SSH服务:
systemctl restart sshd
防火墙安全优化策略
主流防火墙工具配置对比:
工具 | 添加端口命令 | 持久化方式 |
---|---|---|
firewalld | firewall-cmd --permanent --add-port=[端口]/tcp |
自动保存 |
iptables | iptables -A INPUT -p tcp --dport [端口] -j ACCEPT |
需执行service iptables save |
端口选择建议
推荐遵循以下原则:
- 避免0-1023特权端口范围
- 避开常见替代端口(如2222/22222)
- 建议使用5000-65535范围内端口
- 定期使用
netstat -tuln
检测端口冲突
测试与验证方法
修改完成后必须执行以下验证流程:
- 保留原有SSH会话不关闭
- 新窗口执行
ssh -p [新端口] user@host
- 检查日志文件
/var/log/secure
- 完全成功后再关闭旧端口
通过修改默认SSH端口、优化防火墙规则、合理选择端口号的三层防护策略,可有效提升服务器安全性。建议每季度审查端口配置,配合fail2ban等工具构建完整防护体系。
本文由阿里云优惠网发布。发布者:编辑员。禁止采集与转载行为,违者必究。出处:https://aliyunyh.com/450492.html
其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。