技术解析

生产用服务器,需要修改 ssh 端口么?
0
2021-05-14 02:11:28
idczone

在启动证书登陆,禁止美国服务器 root 登陆,禁止密码登录等等措施之后,还需要吧 22 改成别的端口么?


需要 防止发生惊讶的事.

需要
但是操作需谨慎,小心改完上不去 ssh

改端口是为了防止扫,你可以看看 log,每天应该有不少登陆失败的

我改了

有 fail2ban,是看到不少扫描的。不过在本地开发时,用 vagrant,结果端口改了,会有些麻烦。要不我在 vm 里不启用这些?总之有些麻烦。

添加限制登录 IP 呢

不需要,改个长密码就 ok 了

vagrant 也可以更改端口的,需要加一下配置。
guest 上的 ssh 端口是 8687。这样改了以后也可以 vagrant ssh 上去。
config.vm.network :forwarded_port, guest: 8687, host: 2222, id: "ssh"
config.ssh.port = 2222

这个代码是写在 vagrantfile 里的,在某些情况下,vagrant up 可能会失败。因为默认的是 2222。不行的话,我就在 vm 里暂时不用这些,这样的话,简单些。

你都禁密码登入了有什么好改的

我没有试过端口冲突的情况,应该主要起作用的还是上面的 id:"ssh",vagrant 应该会自动跳开冲突端口。

白名单或者限制请求数就行了。改端口还是治标不治本

白名单或者限制请求数就行了。改端口还是治标不治本。。。。

需要,一旦 ssh 爆出某漏洞,攻击者会直接拿攻击代码往全球 22 端口打

生产技术,仅仅对外开放 80 443 端口,22 号端口监听内网地址。

技术->环境


这个好,学习了。

都可。
不怕麻烦就改

改一下当然比较好,防范于未然。

需要,很多的攻击脚本感觉都是往 22 口打,爆破之类的,改了配置文件的 ssh 端口,记得把调整防火墙把那个端口打开,别问我为什么知道的,血的教训 orz,还好一个小时前有个自动快照

长密码被破只是时间问题,那天一上线 4999 次的错误输入,感觉应该是有更多,或许可以做个试错多少次就封 IP 的机制?

需要改的,最好禁止 root 远程登录,启用别的账户 ssh 后用 su 方式切换,就麻烦些

数据地带为您的网站提供全球顶级IDC资源
在线咨询
专属客服