欢迎来到云服务器租用和托管数据中心

帮助中心

如何安全地修改服务器远程端口

大多数服务器默认使用标准端口进行远程管理,例如SSH服务默认使用22端口。由于这些端口广为人知,容易成为自动化扫描和暴力破解攻击的目标。通过修改远程端口,可以显著降低被恶意攻击的概率,提升服务器的安全性,这是一种简单而有效的“安全隐藏”策略。

一、修改远程端口的操作步骤(以Linux SSH为例)

  1. 登录服务器:使用当前的SSH端口(如22)通过终端或SSH客户端登录服务器。
  2. 编辑SSH配置文件
    打开SSH主配置文件:
    nano /etc/ssh/sshd_config
    找到 #Port 22 这一行,去掉注释并修改为自定义端口号(如 Port 2222)。
  3. 保存并重启SSH服务
    systemctl restart sshd
    注意:请勿立即关闭当前连接,应新开一个终端测试新端口是否可用。
  4. 测试新端口连接
    使用命令:ssh username@your_server_ip -p 2222 验证能否成功登录。
  5. 确认无误后关闭旧端口
    再次编辑 /etc/ssh/sshd_config,删除或注释掉原22端口,仅保留新端口。

二、配置防火墙开放新端口

修改端口后,必须确保防火墙允许新端口通信:

  • 使用ufw(Ubuntu)
    ufw allow 2222
    ufw deny 22(可选,增强安全)
  • 使用firewalld(CentOS/RHEL)
    firewall-cmd --permanent --add-port=2222/tcp
    firewall-cmd --reload

本地服务器的主要特征

三、安全注意事项与最佳实践

  • 避免使用知名端口:不要使用80、443、3389等常用服务端口,防止混淆或冲突。
  • 使用1024以上的端口号:普通用户可使用的端口范围更灵活,且避免与系统服务冲突。
  • 结合其他安全措施:修改端口只是基础防护,建议同时启用密钥登录、禁用root远程登录、使用fail2ban等工具。
  • 记录变更信息:将新端口信息记录在安全位置,避免遗忘导致无法登录。
  • 定期审计端口开放情况
    使用 netstat -tuln | grep LISTENss -tuln 检查监听端口,确保无异常。

修改服务器远程端口是一项简单但有效的安全加固措施。通过更改默认SSH端口,配合防火墙规则和系统安全策略,能够大幅减少自动化攻击风险。但需注意,端口修改不能替代强密码、密钥认证和系统更新等核心安全机制。建议将此操作纳入服务器上线后的标准安全配置流程中,全面提升系统防护能力。

推荐美国站群服务器配置:

CPU

内存

硬盘

带宽

IP

月付

Xeon E3

16G

1TB HD

1G 50T流量

1+8*/27(可用233个)

1180

E5-2683v4

64G

1TB HD

1G 50T流量

1+8*/27(可用233个)

1860

Xeon E3-1230

16G

1TB SATA

1G/20T流量

5+1C(可用258个)

1199

Copyright © 2003-2025 香港服务器和服务器租用 梦飞数据中心 版权所有