VPS远程端口修改指南:SSH调整与防火墙安全配置

本文详细解析VPS远程端口安全风险,提供SSH端口修改的标准化操作流程,涵盖Linux系统配置、防火墙策略部署及SELinux安全策略调整。通过分步指南与多工具适配方案,帮助用户建立有效的网络防护体系。

远程端口安全风险分析

服务器默认SSH端口22是黑客自动化扫描的主要目标,平均每分钟可遭受数十次暴力破解尝试。以Ollama工具11434端口未授权访问事件为例,暴露默认端口可能导致算力盗取、数据泄露等重大风险。修改默认端口可将攻击面降低83%以上,结合防火墙策略形成基础防护屏障。

SSH端口修改操作步骤

  1. 备份配置文件:sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
  2. 编辑配置文件:使用nano或vim打开/etc/ssh/sshd_config
  3. 取消注释并修改端口:将#Port 22改为Port 新端口号(建议1024-65535)
  4. 重启SSH服务:sudo systemctl restart sshdservice ssh restart

防火墙安全配置规范

根据防火墙类型选择配置方式:

  • Firewalld:firewall-cmd --permanent --add-port=新端口/tcp && firewall-cmd --reload
  • UFW:sudo ufw allow 新端口

需同步更新SELinux策略:semanage port -a -t ssh_port_t -p tcp 新端口

修改后的测试与验证

使用新端口建立SSH连接:ssh -p 新端口 用户名@服务器IP,确认连接成功后保留原有会话。建议通过netstat -tuln | grep 新端口验证端口监听状态。

结论与最佳实践

修改SSH端口与配置防火墙可有效阻断90%以上的自动化攻击。建议每季度轮换端口号,配合fail2ban等工具实现多层防御。Windows系统需同步修改注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp的PortNumber键值。

本文由阿里云优惠网发布。发布者:编辑员。禁止采集与转载行为,违者必究。出处:https://aliyunyh.com/530686.html

其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。

(0)
上一篇 19小时前
下一篇 19小时前

相关推荐

发表回复

登录后才能评论
联系我们
联系我们
关注微信
关注微信
分享本页
返回顶部