2024-02-21 分類: 網(wǎng)站建設(shè)
Secure Shell (SSH) 是一種允許用戶遠(yuǎn)程訪問服務(wù)器的網(wǎng)絡(luò)協(xié)議。它還對客戶端和私人服務(wù)器之間的通信進(jìn)行加密,使其更加安全。但是,將標(biāo)準(zhǔn)傳輸控制協(xié)議 (TCP) 端口 22 用于SSH可能存在風(fēng)險(xiǎn),因?yàn)樗菀资艿皆S多網(wǎng)絡(luò)威脅,尤其是暴力攻擊——一種用于訪問加密敏感數(shù)據(jù)的黑客方法。
因此,更改默認(rèn)端口是保護(hù) SSH 服務(wù)器的最佳方法之一。在本文中,我們將解釋如何選擇新的 SSH 端口,并指導(dǎo)您在虛擬專用服務(wù)器(VPS)上進(jìn)行更改。
如何選擇新的 SSH 端口在選擇新的 SSH 端口時,請注意端口號0-1023是為各種服務(wù)保留的,只能由 root 權(quán)限綁定。
以下是最常見的特權(quán)服務(wù)及其相關(guān)端口和功能的列表:
港口 協(xié)議 服務(wù) 20 TCP 文件傳輸協(xié)議 (FTP) 數(shù)據(jù) 21 TCP FTP服務(wù)器 22 TCP SSH 23 TCP 遠(yuǎn)程登錄服務(wù)器 25 TCP 簡單郵件傳輸協(xié)議 (SMTP) 53 TCP/UDP協(xié)議 域名系統(tǒng) (DNS) 67/68 UDP協(xié)議 動態(tài)主機(jī)配置協(xié)議 (DHCP) 69 UDP協(xié)議 普通 FTP (TFTP) 80 TCP 超文本傳輸??協(xié)議 (HTTP) 110 TCP 郵局協(xié)議 3 (POP3) 123 UDP協(xié)議 網(wǎng)絡(luò)時間協(xié)議 (NTP) 137/138/139 TCP/UDP協(xié)議 網(wǎng)絡(luò)BIOS 143 TCP 互聯(lián)網(wǎng)消息訪問協(xié)議 (IMAP) 161/162 TCP/UDP協(xié)議 簡單網(wǎng)絡(luò)管理協(xié)議 (SNMP) 179 TCP 邊界網(wǎng)關(guān)協(xié)議 (BGP) 389 TCP/UDP協(xié)議 輕型目錄訪問協(xié)議 (LDAP) 443 TCP 基于 SSL/TLS 的 HTTP (HTTPS) 636 TCP/UDP協(xié)議 基于 SSL/TLS 的 LDAP (LDAPS) 989/990 TCP 通過 SSL/TLS 的 FTP (FTPS)雖然您仍然可以使用它們,但這樣做會使您的 SSH 連接面臨網(wǎng)絡(luò)沖突的風(fēng)險(xiǎn)。
因此,我們建議從1024到65535之間的不同端口中進(jìn)行選擇,因?yàn)樗鼈兪欠翘貦?quán)端口。
如何更改默認(rèn) SSH 端口在本節(jié)中,我們將通過四個簡單易行的步驟解釋如何更改默認(rèn) SSH 端口。
1. 通過 SSH 連接到您的服務(wù)器為此,請?jiān)诮K端或 PuTTy上運(yùn)行以下命令行:
ssh 用戶名@0.0.0.0例如:
ssh root@187.234.56.1接下來,系統(tǒng)將提示您鍵入密碼或 SSH 密鑰。完成后,將建立連接。
2.更改SSH配置首先執(zhí)行以下命令以訪問 SSH 守護(hù)程序 (sshd):
須藤納米 /etc/ssh/sshd_configSSH 配置文件將打開。找到讀取#Port 22的行。接下來,刪除數(shù)字和#并將其替換為您要使用的新 SSH 端口號。
例如:
將 SSH 端口號更改為 1026:
然后保存更改。
3. 配置你的防火墻首先確保新選擇的端口未被阻止。如果這是一個新的VPS 設(shè)置,所有端口都應(yīng)該默認(rèn)打開。
更新防火墻設(shè)置以允許傳入連接到新端口。對于這個例子,我們將使用UFW 防火墻。運(yùn)行以下命令:
sudo ufw 允許 1026/tcp接下來,使用以下命令重新啟動 SSH 服務(wù):
Debian 和 Ubuntu:
sudo 服務(wù) ssh 重啟帶有 systemd 的 Debian 和 Ubuntu:
sudo systemctl 重新啟動 sshCentOS 和 Fedora
sudo 服務(wù) sshd 重啟帶有 systemd 的 CentOS 和 Fedora:
sudo systemctl 重啟 sshd 4.測試新的默認(rèn)端口要驗(yàn)證新的 SSH 端口是否打開,請運(yùn)行ss或netstat命令:
ss-tulpn | grep 1026網(wǎng)絡(luò)統(tǒng)計(jì)-tulpn | grep 1026
現(xiàn)在您可以嘗試使用以下命令登錄 SSH:
ssh -p [端口] 用戶@服務(wù)器例如:
ssh -p 1026 root@0.0.0.0對于用戶,如果您無法使用新端口連接到您的 VPS,您始終可以從 hPanel 上的 VPS 儀表板將 SSH 和防火墻設(shè)置重置為默認(rèn)設(shè)置。
結(jié)論使用默認(rèn)的 SSH 端口 22 很容易成為黑客的目標(biāo)——他們通常會尋找開放端口來攔截和提取敏感數(shù)據(jù)。因此,我們建議更改 SSH 端口以避免潛在的網(wǎng)絡(luò)攻擊,并為您的 Linux 服務(wù)器增加額外的保護(hù)。
在為 SSH 訪問選擇新端口之前,請注意編號為 0-1023 的端口是為特權(quán)服務(wù)保留的。因此,最好使用 1024 到 65535 之間的端口。配置新的指定端口相對容易——您只需更新 SSH 守護(hù)程序配置文件中的數(shù)字和防火墻設(shè)置。然后,重新啟動 SSH 服務(wù)并再次測試新端口的連接。
分享名稱:如何在虛擬專用服務(wù)器上更改默認(rèn)SSH端口
網(wǎng)頁路徑:http://jinyejixie.com/news46/318196.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供軟件開發(fā)、Google、電子商務(wù)、小程序開發(fā)、ChatGPT、商城網(wǎng)站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容