Zmiana portu SSH

Protokół SSH (Secure Shell) jest znany przede wszystkim z zapewniania bezpiecznego zdalnego dostępu do serwerów. Jednak jego wszechstronność wykracza poza zdalny dostęp do powłoki. Protokół SSH może być również wykorzystywany do różnych innych celów, w tym do bezpiecznego przesyłania plików między maszynami i tworzenia zabezpieczonych tuneli TCP.

Jedną z istotnych zalet korzystania z SSH do przesyłania plików jest dodatkowa warstwa bezpieczeństwa, którą zapewnia. Tradycyjne metody przesyłania plików, takie jak FTP (File Transfer Protocol), przesyłają dane w postaci czystego tekstu, pozostawiając je podatne na przechwycenie i nieautoryzowany dostęp. Z kolei transfer plików SSH zapewnia szyfrowanie danych, chroniąc je przed potencjalnymi zagrożeniami.

Aby przesyłać pliki za pomocą SSH, protokół wykorzystuje podsystem SFTP (SSH File Transfer Protocol). SFTP umożliwia użytkownikom bezpieczne przesyłanie, pobieranie i zarządzanie plikami w systemach zdalnych. Obsługuje różne operacje, takie jak tworzenie plików i katalogów, usuwanie, zmiana nazwy i zarządzanie uprawnieniami.

Oprócz przesyłania plików, SSH może być używany do tworzenia zabezpieczonych tuneli TCP. Ta funkcja, często określana jako tunelowanie SSH lub przekierowanie portów, pozwala użytkownikom bezpiecznie przekazywać ruch sieciowy między dwoma komputerami. Poprzez hermetyzację ruchu w ramach połączenia SSH, tunele SSH zapewniają dodatkową warstwę szyfrowania i uwierzytelniania.

Przewodnik krok po kroku dotyczący zmiany portu SSH

Zmiana portu SSH jest niezbędna do zwiększenia bezpieczeństwa serwera. Postępując zgodnie z tym przewodnikiem krok po kroku, skutecznie utrudnisz potencjalnym atakującym znalezienie sposobu na połączenie się z serwerem. Jeśli pozostawisz domyślną wartość portu, potencjalnym atakującym łatwiej będzie znaleźć sposób na połączenie się z serwerem.

Jak zmienić port SSH

Pierwszą rzeczą, którą należy zrobić po pomyślnym zalogowaniu się do serwera, jest zmiana pliku "/etc/ssh/sshd_config".

WAŻNE: Przed wprowadzeniem jakichkolwiek zmian należy wykonać kopię zapasową tego pliku.

Krok #1.

Otwórz / / etc / ssh / sshd_config w edytorze tekstu (edytor nie jest ważny, w tym przykładzie używamy nano).

# nano /etc/ssh/sshd_config

Krok #2.

Skomentuj linię #Port 22 i zmień wartość na żądaną

# $OpenBSD: sshd_config,v 1.93 2014/01/10 05:59:19 djm Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/local/bin:/usr/bin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options override the
# default value.
# If you want to change the port on a SELinux system, you have to tell
# SELinux about this change.
# semanage port -a -t ssh_port_t -p tcp #PORTNUMBER
#
#Port 22
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

Następnie, w zależności od firewalla uruchomionego w systemie, utwórz regułę, która nie będzie odmawiać połączeń z nowym portem
Dla iptables:

#iptables -I INPUT -s 0.0.0.0/0 -p tcp -m tcp --dport [new port number] -j ACCEPT
#iptables-save

Dla zapory sieciowej

# firewall-cmd --permanent --zone=public --add-port=2234/tcp
# firewall-cmd --reload

Uruchom ponownie usługę SSH

Aby upewnić się, że zmiany zostały zastosowane, należy ponownie uruchomić usługę SSH. To polecenie pozwoli ci to zrobić:

# service sshd restart

Po ponownym uruchomieniu usługi połączenie zostanie przerwane. Następnie, podczas łączenia się z serwerem, należy określić numer portu, na przykład

$ ssh root@111.222.223.224 -p 22777

Wniosek

Wykonując te kroki, można łatwo zmienić port SSH na serwerze (serwerach), aby zwiększyć jego bezpieczeństwo. Zmieniając domyślny port z 22 na niestandardowy numer portu, utrudniasz atakującym odgadnięcie i uzyskanie dostępu do twojego serwera.

Pamiętaj, aby ponownie uruchomić usługę SSH po zmodyfikowaniu pliku konfiguracyjnego, aby upewnić się, że zmiany odniosą skutek.