Интернет становится все более агрессивной средой.
Устройств становится больше, а процент уязвимых и захваченных среди них меньше не становится.
Как следствие, если я раньше убирал сервисы на нештатные порты, расставлял ловушки по дороге и никто через это не пробивался, то теперь пробиваются. Увы. Сегодня мне всю ночь с разных прокси подбирали пароль к SSH. Корейцы, китайцы, индусы...
Сканирующие исчисляются тысячами даже сотнями тысяч. Подключаются один раз, а не сканируют диапазон портов. Находят.
Учитывая количество уязвимостей и все более растущую сложность софта, выставлять порт в надежде, что пароль не подберут, нельзя.
Настойчиво рекомендую использовать port knocking. Это очень простая технология, при которой вы шлете своему рутеру какой-то сигнал и он дает адресу, с которого пришел сигнал, право за 10 секунд прислать еще один условный сигнал, после которого открывается тот же нештатный порт SSH или RDP, например.
Сигналом может быть пинг пакетом определенного размера, либо просто попытка подключения на какой-то порт. Мне, например, больше нравится вариант с подключением на порты, поскольку с прохождением пинга через прокси или NAT могут быть проблемы. Учитывая отсутствие видимой разницы для подключения на "тот" и "не тот" порт, подбирать комбинацию портов можно достаточно долго.
Если есть вопросы - спрашивайте...