有很多方法可以使您的服務器盡可能安全,但您可以採取一些基本步驟來提高安全性。 Linux 服務器用戶可以將 SSH 端口更改為 SSH 默認端口 (22) 以外的其他端口。以下步驟概述瞭如何更改 SSH 端口號以使更改生效。

第 1 步:重新配置 SSHD

更改 SSH 端口的最簡單方法是以 root 身份通過 SSH 連接到服務器。

ssh [email protected]/IP

注意:主機名/IP 必須是服務器的主機名或主 IP 地址。

您可以通過以 root 身份登錄到服務器來開始編輯 sshd_config 文件。在進行任何服務器更改之前,請遵循最佳做法進行備份。

cp /etc/ssh/sshd_config /etc/ssh/sshd_config_backup

現在您可以修改文件了。在你喜歡的文本編輯器中打開 /etc/ssh/sshd_config(本例使用 Vim)。

vim /etc/ssh/sshd_config

在評論中使用磅或磅。這告訴服務器忽略同一行後面的任何內容。例如,如果 sshd_config 文件沒有被修改,#port 配置可能會被註釋掉,如下圖所示。

找到指定端口的行。 去掉#號,將端口號22改為未使用的端口號 各種服務..此示例使用端口 2222。

然後使用 wq 命令保存更改並關閉 sshd_config 文件。

步驟 2:更新防火牆

接下來,您需要在服務器的防火牆中打開一個新端口。本教程描述了獨立專用服務器或虛擬專用服務器上的防火牆更改。使用硬件防火牆的現有 LiquidWeb 客戶可以聯繫他們的支持團隊以獲取調整支持。

同樣,使用 Vim 作為文本編輯器來更改 APF 防火牆配置。

注意:如果您的服務器使用 ConfigServer Firewall (csf),請通過命令行或 WebHost Manager 打開端口並跳到下一部分。

同樣,在進行任何更改之前,請遵循最佳做法進行備份。

cp /etc/apf/conf.apf /etc/apf/conf.apf.bak

在 Vim(或您喜歡的文本編輯器)中打開 /etc/apf/conf.apf 並找到標有 Common ingress (inbound) TCPports 的行。

APF 輸入 TCP 端口會議

以現有端口號的形式將新的 SSH 端口號添加到現有輸入端口列表中。保存對 conf.apf 文件的更改並關閉文本編輯器。

第三步:重啟服務

必須重新啟動 SSH 和 APF 才能使更改生效。為此,請運行 /etc/init.d/apf restart 命令,如代碼塊所示,然後是 /etc/init.d/sshd restart,然後是以下輸出:I will do it。

# service sshd restart
/etc/init.d/sshd restart

# service apf restart
/etc/init.d/apf restart
重啟 SSH 和 APF 服務

然後 SSH 將重新啟動並開始偵聽指定的端口號。

需要注意的是,更改 SSH 端口號也會更改某些使用 SSH 的命令需要執行的方式。例如,scp 和 rsync 等命令要求您指定新的端口號。

託管主機提供商需要將 SSH 端口保存到文件中以提供最佳支持(並且通常會在他們注意到問題之前解決問題)。 如果您使用的是 Liquid Web,請登錄。 我的液體網絡 創建一個帳戶並更新 root 用戶和 SSH 信息。

需要額外的安全性?

保護此連接只是提高整個服務器安全性的一步。通過防止未經授權的 SSH 訪問服務器,它可以阻止出於惡意原因尋求訪問的用戶。

Liquid Web 提供多種安全產品,以確保您的客戶環境受到保護。無論您需要服務器保護、合規性還是入侵保護,LiquidWeb 都能提供滿足您安全需求的解決方案。今天與我們聯繫以獲取更多信息。