Varidata 新聞資訊
知識庫 | 問答 | 最新技術 | IDC 行業新聞
Varidata 知識文檔

美國伺服器如何修改登入端口?

發布日期:2025-04-30
Steps to modify login ports on US servers for security

保護伺服器的登入端口是維護伺服器租用基礎設施安全性的關鍵方面。在當今日益複雜的網路威脅環境下,預設伺服器端口已成為惡意行為者的主要攻擊目標。透過修改預設登入端口,您可以顯著降低自動化攻擊和未經授權的存取嘗試的風險。本綜合指南將引導您完成在Windows和Linux伺服器上更改登入端口的過程,確保您的系統免受潛在威脅。

理解伺服器端口安全

SSH的22端口和RDP的3389端口等預設端口是網路犯罪分子的常見攻擊目標。這些端口面臨著來自自動化機器人持續的掃描和暴力破解嘗試,有些伺服器每天收到數千次登入嘗試。雖然更改預設端口並不是完整的安全解決方案,但它透過隱藏性來提供有效的第一道防線。這種做法與其他安全措施相結合,可以顯著降低伺服器的攻擊面。

統計分析顯示,使用預設端口的伺服器與使用自定義端口的伺服器相比,未經授權的存取嘗試次數多出高達95%。這種顯著差異突顯了端口修改作為綜合安全策略一部分的重要性。

修改前檢查清單

在開始任何端口更改之前,必須進行充分準備,以防止潛在的系統鎖定或服務中斷。以下是詳細的必要準備清單:

  • 建立所有配置檔案的完整備份
    • SSH配置檔案
    • 防火牆規則
    • 系統設定
  • 驗證root或管理員存取憑證
    • 測試sudo權限
    • 確認管理員密碼
  • 記錄現有端口配置
    • 目前端口號
    • 活動服務
    • 相依關係
  • 準備更新的防火牆規則
    • 新端口允許
    • IP限制
  • 建立備用連線方法
    • 備用SSH端口
    • 緊急控制台存取

修改Linux系統上的SSH端口

Linux伺服器通常使用SSH進行遠端存取。更改SSH端口需要仔細修改多個系統組件。請按照以下詳細步驟操作:

# 步驟1:存取SSH配置並備份
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.backup
sudo nano /etc/ssh/sshd_config

# 步驟2:找到並修改端口(選擇1024到65535之間的端口)
# 註釋掉舊端口
#Port 22
# 新增新端口
Port 2022

# 步驟3:配置SELinux(如果啟用)
semanage port -a -t ssh_port_t -p tcp 2022

# 步驟4:更新防火牆規則
sudo ufw allow 2022/tcp
sudo ufw deny 22/tcp

# 步驟5:安全重啟SSH服務
sudo systemctl restart sshd
sudo systemctl status sshd  # 驗證服務是否運行
        

執行這些命令後,在測試新配置時保持目前會話。這種方法可確保在出現問題時不會失去存取權限。

更改Windows伺服器上的RDP端口

Windows遠端桌面協定(RDP)端口修改需要登錄檔更改和適當的防火牆配置。以下是詳細過程:

# 步驟1:建立登錄檔備份
reg export "HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" rdp_backup.reg

# 步驟2:修改登錄檔設定
# 導航至:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

# 步驟3:更改PortNumber值
# 預設值為3389(十進制)
# 示例新端口:3390

# 步驟4:配置Windows防火牆
New-NetFirewallRule -DisplayName "RDP-Custom" -Direction Inbound -Protocol TCP -LocalPort 3390 -Action Allow
Remove-NetFirewallRule -DisplayName "Remote Desktop (TCP-In)"  # 可選:刪除舊規則
        

驗證和測試程序

正確的驗證對確保持續的伺服器存取至關重要。請遵循以下完整的測試協定:

  • 在測試時保持目前會話:
    • 保持現有連線活動
    • 在新端口上開啟新會話
    • 在關閉原始會話之前驗證功能
  • 防火牆驗證:
    • 檢查入站和出站規則
    • 驗證端口可存取性
    • 從不同網路測試
  • 系統日誌監控:
    • 檢查錯誤訊息
    • 監控身份驗證嘗試
    • 驗證成功連線

進階安全增強

除了端口更改之外,還要實施以下進階安全措施來建立強大的防禦系統:

  • 端口敲門配置:
    • 順序端口啟動
    • 動態端口序列
    • 基於時間的規則
  • SSH金鑰認證:
    • 4096位RSA金鑰
    • 密碼保護的金鑰對
    • 定期金鑰輪換
  • 存取限制:
    • IP白名單
    • 地理位置限制
    • 基於時間的存取控制

請記住,伺服器安全是一個持續的過程。定期審核、更新和監控是維護安全伺服器租用環境的重要組成部分。透過實施本指南中概述的策略,您已經在保護基礎設施免受潛在威脅方面邁出了重要一步。

您的免費試用從這裡開始!
聯繫我們的團隊申請實體主機服務!
註冊成為會員,尊享專屬禮遇!
您的免費試用從這裡開始!
聯繫我們的團隊申請實體主機服務!
註冊成為會員,尊享專屬禮遇!
Telegram Skype