SSH端口修改流程
通过修改默认SSH端口可有效规避自动化扫描攻击,建议选择1024-65535范围内的非标准端口。操作步骤如下:
- 使用SSH客户端连接服务器并备份配置文件:
cp /etc/ssh/sshd_config sshd_config.bak
- 编辑配置文件取消Port 22注释并修改端口号,例如:
Port 2222
- 重启SSH服务使配置生效:
systemctl restart sshd
防火墙配置规范
建议使用UFW或firewalld管理防火墙规则,遵循最小权限原则:
- 启用防火墙:
ufw enable
- 放行新SSH端口:
ufw allow 2222/tcp
- 验证规则状态:
ufw status
CentOS系统需同步更新firewalld规则:firewall-cmd --add-port=2222/tcp --permanent
SELinux策略调整
修改端口后需更新SELinux策略避免连接被拒绝:
- 查询当前允许的SSH端口:
semanage port -l | grep ssh
- 添加新端口到策略:
semanage port -a -t ssh_port_t -p tcp 2222
- 重启SSH服务完成配置
云服务器安全组配置
阿里云等云平台需同步修改安全组规则:
协议类型 | 端口范围 | 授权对象 |
---|---|---|
TCP | 2222/2222 | 0.0.0.0/0 |
建议将授权对象限制为特定IP段以增强安全性
完整的端口安全配置应包含SSH端口变更、防火墙规则更新、SELinux策略适配、云平台安全组调整四个关键环节。建议修改后保留原有22端口进行测试,确认新端口可用后再禁用旧端口
本文由阿里云优惠网发布。发布者:编辑员。禁止采集与转载行为,违者必究。出处:https://aliyunyh.com/526461.html
其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。