登录
首页 >  文章 >  linux

Linux修改SSH端口增强安全防护

时间:2026-05-07 10:28:05 396浏览 收藏

修改SSH端口本身并不能真正提升系统安全性,仅能降低被自动化扫描工具偶然发现的概率;其实际防护价值必须依赖密钥登录、禁用密码认证、防火墙白名单等多重措施协同生效,而操作中极易因忽略SELinux策略、防火墙规则未持久化、云平台安全组未同步、端口监听未验证等细节导致连接中断甚至“锁死”服务器——真正考验安全运维能力的,从来不是改一个数字,而是确保每一道关联防线都严丝合缝地生效。

Linux系统修改默认SSH端口 提高服务器安全防范

改SSH端口本身不能“提高安全”,只能降低被自动化扫描器撞上的概率;真正起作用的是配合密钥登录、禁用密码、防火墙白名单等措施。单独改端口,对有目标的攻击者几乎无效。

修改 sshd_config 中的 Port 配置项

关键不是“取消注释”,而是确保配置生效且不冲突:

  • Port 指令必须是未注释的独立行,例如 Port 2222;写成 #Port 2222Port 22 # Port 2222 都无效
  • 可以同时写多个 Port 行(比如保留 Port 22 和新增 Port 2222),sshd 会监听所有列出的端口
  • 端口号必须在 1–65535 范围内,且不能被其他进程占用(可用 ss -tlnp | grep : 检查)
  • 避免使用 1024 以下的特权端口(如 80443),除非你明确用 root 运行 sshd —— 默认不支持

防火墙放行新端口前,先确认服务已监听

很多人在重启 sshd 后立刻加防火墙规则,结果发现连不上——因为 sshd 根本没起来,或者监听失败了:

  • 执行 sudo ss -tlnp | grep ssh,应看到类似 *:2222 的监听项,且进程为 sshd
  • 如果没输出,说明配置有误或端口被占;此时加防火墙规则毫无意义
  • ufw 用户注意:sudo ufw allow 2222/tcp 只放行入站,不自动 reload 规则,需额外运行 sudo ufw reload(部分旧版本需 enable
  • firewalld 用户务必用 --permanent 参数,否则重启后规则丢失;firewall-cmd --reload 才生效

SELinux 启用时,semanage port 必须执行

CentOS/RHEL 系统若 sestatus 显示 enabled,跳过这步会导致 systemctl restart sshd 失败,日志里报 Permission denied 或直接静默退出:

  • 先查当前 SSH 端口上下文:sudo semanage port -l | grep ssh,通常只列出 222222
  • 添加新端口:sudo semanage port -a -t ssh_port_t -p tcp 2222(把 2222 替换为你自己的端口)
  • 若提示 ValueError: Port tcp/2222 already defined,说明已存在,不用重复加
  • 删错端口用 sudo semanage port -d -t ssh_port_t -p tcp 2222,但别乱删默认的 22

不要立刻禁用 Port 22,验证新端口稳定后再操作

这是最常被忽略的风险点:改完就删 Port 22,结果新端口因防火墙/SELinux/网络策略问题连不上,直接锁死自己:

  • 首次修改后,保持 Port 22 和新端口共存,用新端口成功登录两次以上再考虑移除 Port 22
  • 测试命令要带 -p 参数:ssh -p 2222 user@host;漏掉会默认走 22,误判成功
  • 如果服务器在云平台(阿里云、腾讯云等),安全组规则必须同步更新——它和系统防火墙是两层,缺一不可
  • 改端口后,scprsync -e "ssh -p 2222"git clone 等依赖 SSH 的工具也要显式指定端口,否则继续走 22

真正麻烦的从来不是改端口本身,而是改完之后没人检查 SELinux 是否拦着、防火墙是否真通、云平台安全组有没有同步——这些地方出问题,比端口配错更难排查。

理论要掌握,实操不能落!以上关于《Linux修改SSH端口增强安全防护》的详细介绍,大家都掌握了吧!如果想要继续提升自己的能力,那么就来关注golang学习网公众号吧!

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>