Изменение порта SSH

Протокол SSH (Secure Shell) известен прежде всего тем, что обеспечивает безопасный удаленный доступ к серверам. Однако его универсальность выходит за рамки удаленного доступа к оболочке. Протокол SSH можно использовать и для других целей, включая безопасную передачу файлов между машинами и создание защищенных TCP-туннелей.

Одним из существенных преимуществ использования SSH для передачи файлов является дополнительный уровень безопасности, который он обеспечивает. Традиционные методы передачи файлов, такие как FTP (File Transfer Protocol), передают данные открытым текстом, что делает их уязвимыми для перехвата и несанкционированного доступа. В отличие от них, передача файлов по протоколу SSH обеспечивает шифрование данных, защищая их от потенциальных угроз.

Для передачи файлов с помощью SSH протокол использует подсистему SFTP (SSH File Transfer Protocol). SFTP позволяет пользователям безопасно загружать, скачивать и управлять файлами на удаленных системах. Она поддерживает различные операции, такие как создание, удаление, переименование и управление правами доступа к файлам и каталогам.

Помимо передачи файлов, SSH можно использовать для создания защищенных TCP-туннелей. Эта функция, часто называемая SSH-туннелированием или пробросом портов, позволяет пользователям безопасно передавать сетевой трафик между двумя машинами. Инкапсулируя трафик в SSH-соединение, SSH-туннели обеспечивают дополнительный уровень шифрования и аутентификации.

Пошаговое руководство по изменению порта SSH

Изменение порта SSH необходимо для повышения безопасности вашего сервера. Следуя этому пошаговому руководству, вы эффективно усложните потенциальным злоумышленникам поиск способа подключения к вашему серверу. Если вы оставите значение порта по умолчанию, потенциальным злоумышленникам будет проще найти способ подключиться к вашему серверу.

Как изменить порт SSH

Первое, что вам нужно сделать после успешного входа на ваш сервер, - это изменить файл '/etc/ssh/sshd_config'.

ВАЖНО: Пожалуйста, сделайте резервную копию этого файла перед внесением любых изменений.

Шаг #1.

Откройте / / etc / ssh / sshd_config в текстовом редакторе (редактор не важен, в данном примере мы используем nano)

# nano /etc/ssh/sshd_config

Шаг #2.

Закомментируйте строку #Port 22 и измените значение на желаемое.

# $OpenBSD: sshd_config,v 1.93 2014/01/10 05:59:19 djm Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/local/bin:/usr/bin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options override the
# default value.
# If you want to change the port on a SELinux system, you have to tell
# SELinux about this change.
# semanage port -a -t ssh_port_t -p tcp #PORTNUMBER
#
#Port 22
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

Далее, в зависимости от запущенного в системе брандмауэра, создайте правило, которое не будет запрещать подключения к новому порту
Для iptables:

#iptables -I INPUT -s 0.0.0.0/0 -p tcp -m tcp --dport [new port number] -j ACCEPT
#iptables-save

Для брандмауэра

# firewall-cmd --permanent --zone=public --add-port=2234/tcp
# firewall-cmd --reload

Перезапустите службу SSH

Чтобы убедиться, что изменения применены, вам нужно перезапустить SSH. Эта команда позволит вам это сделать:

# service sshd restart

Когда вы перезапустите службу, соединение будет разорвано. Далее при подключении к серверу необходимо указать номер порта, например

$ ssh root@111.222.223.224 -p 22777

Заключение

Выполнив эти действия, вы сможете легко изменить порт SSH на вашем сервере (серверах), чтобы повысить его безопасность. Изменив стандартный порт с 22 на пользовательский номер, вы усложните задачу злоумышленникам, которые смогут догадаться и получить доступ к вашему серверу.

Не забудьте перезапустить службу SSH после изменения конфигурационного файла, чтобы изменения вступили в силу.