远程端口安全风险分析
服务器默认SSH端口22是黑客自动化扫描的主要目标,平均每分钟可遭受数十次暴力破解尝试。以Ollama工具11434端口未授权访问事件为例,暴露默认端口可能导致算力盗取、数据泄露等重大风险。修改默认端口可将攻击面降低83%以上,结合防火墙策略形成基础防护屏障。
SSH端口修改操作步骤
- 备份配置文件:
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
- 编辑配置文件:使用nano或vim打开
/etc/ssh/sshd_config
- 取消注释并修改端口:将
#Port 22
改为Port 新端口号
(建议1024-65535) - 重启SSH服务:
sudo systemctl restart sshd
或service ssh restart
防火墙安全配置规范
根据防火墙类型选择配置方式:
- Firewalld:
firewall-cmd --permanent --add-port=新端口/tcp && firewall-cmd --reload
- UFW:
sudo ufw allow 新端口
需同步更新SELinux策略:semanage port -a -t ssh_port_t -p tcp 新端口
修改后的测试与验证
使用新端口建立SSH连接:ssh -p 新端口 用户名@服务器IP
,确认连接成功后保留原有会话。建议通过netstat -tuln | grep 新端口
验证端口监听状态。
结论与最佳实践
修改SSH端口与配置防火墙可有效阻断90%以上的自动化攻击。建议每季度轮换端口号,配合fail2ban等工具实现多层防御。Windows系统需同步修改注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp
的PortNumber键值。
本文由阿里云优惠网发布。发布者:编辑员。禁止采集与转载行为,违者必究。出处:https://aliyunyh.com/530686.html
其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。