Изменение порта SSH

Протокол SSH (Secure Shell) известен прежде всего тем, что обеспечивает безопасный удаленный доступ к серверам. Однако его универсальность выходит за рамки удаленного доступа к оболочке. Протокол SSH может использоваться и для других целей, включая безопасную передачу файлов между машинами и создание защищенных TCP-туннелей.

Одним из существенных преимуществ использования SSH для передачи файлов является дополнительный уровень безопасности. Традиционные методы передачи файлов, такие как FTP (File Transfer Protocol), передают данные в виде открытого текста, что делает их уязвимыми для перехвата и несанкционированного доступа. В отличие от этого, передача файлов по протоколу SSH обеспечивает шифрование данных, защищая их от потенциальных угроз.

Пошаговое руководство по изменению порта SSH

Изменение порта SSH необходимо для повышения уровня безопасности вашего сервера. Следуя этому пошаговому руководству, вы эффективно усложните потенциальным злоумышленникам поиск способа подключения к вашему серверу. Если оставить значение порта по умолчанию, потенциальным злоумышленникам будет проще найти способ подключения к серверу.

Откройте файл / etc / ssh / sshd_config в текстовом редакторе (редактор не важен, в данном примере мы используем nano)

# nano /etc/ssh/sshd_config

Откомментируйте строку #Port 22 и измените значение на желаемое

# $OpenBSD: sshd_config,v 1.93 2014/01/10 05:59:19 djm Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/local/bin:/usr/bin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options override the
# default value.
# If you want to change the port on a SELinux system, you have to tell
# SELinux about this change.
# semanage port -a -t ssh_port_t -p tcp #PORTNUMBER
#
#Port 22
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

Далее, в зависимости от брандмауэра, работающего в системе, создаем правило, согласно которому соединения с новым портом не будут запрещены
Для iptables:

#iptables -I INPUT -s 0.0.0.0/0 -p tcp -m tcp --dport [new port number] -j ACCEPT
#iptables-save

для брандмауэра

# firewall-cmd --permanent --zone=public --add-port=2234/tcp
# firewall-cmd --reload

Перезапустите службу SSH

Чтобы убедиться в том, что изменения применены, необходимо перезапустить службу SSH. Данная команда позволит это сделать:

После этого можно перезапустить службу SSH

# service sshd restart

При перезапуске службы соединение будет разорвано. Далее, при подключении к серверу необходимо указать номер порта, например

$ ssh root@111.222.223.224 -p 22777

Заключение

Выполнив эти действия, вы сможете легко изменить порт SSH на своем сервере (серверах) для повышения его безопасности. Изменив стандартный порт с 22 на пользовательский номер, вы усложните задачу злоумышленникам по подбору и получению доступа к вашему серверу.

Не забудьте перезапустить службу SSH после изменения конфигурационного файла, чтобы изменения вступили в силу.