一、基础配置规范
修改SSH端口前必须备份原始配置文件,建议通过sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
创建备份。端口号选择应避开常见服务端口(如80、443),推荐使用1024-65535范围内未被占用的数值,例如2222或4022。
建议同时保留原22端口与新端口并行运行,验证新端口可用后再关闭旧端口。修改配置时需删除Port 22
前的注释符并新增端口行:
Port 22
Port 2222
二、防火墙与安全组联动
完成端口修改后需同步更新网络防护策略:
- 服务器防火墙:通过
iptables
或firewalld
开放新端口,建议使用持久化规则保存配置 - 腾讯云安全组:在控制台「云服务器→安全组」中创建入站规则,协议类型选择TCP,端口范围精确到新端口号
特殊场景下可采用端口敲门(Port Knocking)技术,通过特定连接序列动态开启SSH端口。
三、深度安全加固
除端口修改外,建议实施以下增强措施:
- 禁用Root登录:设置
PermitRootLogin no
阻止超级用户直接访问 - 密钥认证替代:配置
PasswordAuthentication no
强制使用SSH密钥 - 连接数限制:通过
MaxStartups 5
防止DDoS攻击
测试阶段建议保持两个SSH会话,避免配置错误导致服务器失联。最终生效需执行sudo systemctl restart sshd
重启服务。
SSH端口修改需形成完整防护链条:从配置备份、双端口过渡到网络策略更新,配合身份验证机制升级,才能有效提升腾讯云服务器的远程管理安全性。建议每季度审查SSH连接日志,动态调整防护策略。
本文由阿里云优惠网发布。发布者:编辑员。禁止采集与转载行为,违者必究。出处:https://aliyunyh.com/614929.html
其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。