修改默认的 SSH 端口(22)可以在一定程度上降低暴力破解风险。以下为常见系统的修改方法与验证方式。
一、修改配置文件
编辑 SSH 配置文件:
vi /etc/ssh/sshd_config
找到如下内容:
#Port 22
取消注释并修改为你想使用的端口,例如 1022:
Port 1022
推荐端口范围:1024–65535(避开常用端口)
如有多端口需求,可添加多行
Port项
二、重启 SSH 服务
不同发行版命令略有差异:
CentOS / RHEL
service sshd restart
或(更常用)
systemctl restart sshd
Debian / Ubuntu
service ssh restart
或
systemctl restart ssh
务必确保防火墙已放行新端口,否则会导致无法远程连接! (例如:
firewall-cmd --add-port=1022/tcp --permanent)
三、验证是否修改成功
使用 netstat(如系统未安装可自行安装 net-tools):
netstat -nlpt | grep ssh
或使用 ss(现代系统默认自带):
ss -tlnp | grep ssh
输出中出现新的端口号(如 1022)表示修改成功。
四、额外建议
- 新开端口后不要立即关闭旧端口,先测试能正常连接再禁用端口 22。
- 使用 fail2ban、防火墙策略、密钥登录 等方式进一步加强安全性。
- 云服务器需同步修改安全组,不仅仅是 VPS 内部防火墙。








