将SSH端口从默认的22改为其他端口是一个很好的安全措施,可以有效减少自动化扫描和暴力破解攻击。这个操作不会影响网站访客的使用,因为SSH是用于服务器管理的,与普通用户访问网站的80(HTTP)或443(HTTPS)端口无关。
以下是修改SSH端口并最小化风险的操作步骤:
备份SSH配置文件
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
编辑SSH配置文件
sudo nano /etc/ssh/sshd_config
修改端口号
找到#Port 22这一行,去掉注释符号#并将22改为你想要的新端口号(建议选择1024-65535之间的端口,避免使用常见服务端口)
Port 2222
保存并退出编辑器
更新防火墙规则
如果你使用的是firewalld:sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --reload
如果你使用的是ufw:sudo ufw allow 2222/tcp
sudo ufw reload
如果你使用的是iptables:sudo iptables -A INPUT -p tcp --dport 2222 -j ACCEPT
sudo iptables-save > /etc/iptables/rules.v4
在阿里云控制台添加安全组规则
登录阿里云控制台,找到你的服务器实例,在安全组配置中添加新的入站规则,允许你选择的新端口(如2222)的TCP访问。
重启SSH服务
sudo systemctl restart sshd
测试新端口连接
在不关闭当前SSH连接的情况下,打开一个新的终端窗口,尝试使用新端口连接:
ssh -p 2222 username@your_server_ip
确认连接成功后,再关闭原来的连接。
额外安全建议:
使用强密码或SSH密钥认证
禁用root用户登录,使用普通用户+sudo
安装fail2ban等工具防止暴力破解
定期更新SSH服务
考虑使用VPN或跳板机,只允许内网IP访问SSH端口
完成这些步骤后,你的SSH服务将在新端口上运行,大大降低了被自动化攻击的风险。