Content
Modifica della porta SSH
Il protocollo SSH (Secure Shell) è noto soprattutto per fornire un accesso remoto sicuro ai server. Tuttavia, la sua versatilità va oltre l'accesso remoto alla shell. Il protocollo SSH può essere utilizzato per vari altri scopi, tra cui il trasferimento sicuro di file tra macchine e la creazione di tunnel TCP protetti.
Un vantaggio significativo dell'uso di SSH per il trasferimento di file è il livello di sicurezza aggiunto che offre. I metodi tradizionali di trasferimento dei file, come l'FTP (File Transfer Protocol), trasmettono i dati in chiaro, rendendoli vulnerabili all'intercettazione e all'accesso non autorizzato. Al contrario, il trasferimento di file SSH garantisce la crittografia dei dati, proteggendoli da potenziali minacce.
Per trasferire i file utilizzando SSH, il protocollo impiega il sottosistema SFTP (SSH File Transfer Protocol). SFTP consente agli utenti di caricare, scaricare e gestire in modo sicuro i file sui sistemi remoti. Supporta varie operazioni, come la creazione, la cancellazione, la ridenominazione e la gestione dei permessi di file e directory.
Oltre al trasferimento di file, SSH può essere utilizzato per creare tunnel TCP protetti. Questa funzione, spesso chiamata SSH tunnelling o port forwarding, consente agli utenti di inoltrare in modo sicuro il traffico di rete tra due macchine. Incapsulando il traffico all'interno di una connessione SSH, i tunnel SSH forniscono un ulteriore livello di crittografia e autenticazione.
Guida passo passo alla modifica della porta SSH
La modifica della porta SSH è essenziale per migliorare la sicurezza del server. Seguendo questa guida passo passo, avrete reso più difficile per i potenziali aggressori trovare un modo per connettersi al vostro server. Se lasciate il valore predefinito della porta, i potenziali aggressori avranno più facilità a trovare un modo per connettersi al vostro server.
Come cambiare la porta SSH
La prima cosa da fare una volta effettuato l'accesso al server è modificare il file "/etc/ssh/sshd_config".
IMPORTANTE: eseguire un backup di questo file prima di apportare qualsiasi modifica.
Passo 1.
Aprite / / etc / ssh / sshd_config in un editor di testo (l'editor non è importante, in questo esempio usiamo nano).
# nano /etc/ssh/sshd_config
Passo #2.
Commentare la riga #Port 22 e cambiare il valore con quello desiderato.
# $OpenBSD: sshd_config,v 1.93 2014/01/10 05:59:19 djm Exp $ # This is the sshd server system-wide configuration file. See # sshd_config(5) for more information. # This sshd was compiled with PATH=/usr/local/bin:/usr/bin # The strategy used for options in the default sshd_config shipped with # OpenSSH is to specify options with their default value where # possible, but leave them commented. Uncommented options override the # default value. # If you want to change the port on a SELinux system, you have to tell # SELinux about this change. # semanage port -a -t ssh_port_t -p tcp #PORTNUMBER # #Port 22 #AddressFamily any #ListenAddress 0.0.0.0 #ListenAddress ::
Successivamente, a seconda del firewall in esecuzione nel sistema, creare una regola che non neghi le connessioni alla nuova porta
Per iptables:
#iptables -I INPUT -s 0.0.0.0/0 -p tcp -m tcp --dport [new port number] -j ACCEPT #iptables-save
Per il firewall
# firewall-cmd --permanent --zone=public --add-port=2234/tcp # firewall-cmd --reload
Riavviare il servizio SSH
Per assicurarsi che le modifiche vengano applicate, è necessario riavviare SSH. Questo comando consente di farlo:
# service sshd restart
Quando si riavvia il servizio, la connessione viene interrotta. Successivamente, quando ci si connette al server, è necessario specificare il numero di porta, ad esempio
$ ssh root@111.222.223.224 -p 22777
Conclusione
Seguendo questi passaggi, è possibile modificare facilmente la porta SSH del proprio server per migliorarne la sicurezza. Cambiando la porta predefinita da 22 a un numero di porta personalizzato, si rende più difficile per gli aggressori indovinare e ottenere l'accesso al server.
Ricordate di riavviare il servizio SSH dopo aver modificato il file di configurazione per garantire che le modifiche abbiano effetto.