Content
Spreminjanje vrat SSH
Protokol SSH (Secure Shell) je znan predvsem po zagotavljanju varnega oddaljenega dostopa do strežnikov. Vendar njegova vsestranskost presega oddaljeni dostop do lupine. Protokol SSH je mogoče uporabiti tudi za različne druge namene, vključno z varnim prenosom datotek med računalniki in ustvarjanjem zaščitenih tunelov TCP.
Pomembna prednost uporabe protokola SSH za prenos datotek je dodatna raven varnosti, ki jo zagotavlja. Tradicionalni načini prenosa datotek, kot je protokol FTP (File Transfer Protocol), prenašajo podatke v odprtem besedilu, zaradi česar so izpostavljeni prestrezanju in nepooblaščenemu dostopu. Nasprotno pa prenos datotek SSH zagotavlja, da so podatki šifrirani, kar jih ščiti pred morebitnimi grožnjami.
Za prenos datotek z uporabo SSH protokol uporablja podsistem SFTP (SSH File Transfer Protocol). SFTP uporabnikom omogoča varno nalaganje, prenašanje in upravljanje datotek v oddaljenih sistemih. Podpira različne operacije, kot so ustvarjanje, brisanje in preimenovanje datotek in imenikov ter upravljanje dovoljenj.
Poleg prenosa datotek lahko SSH uporabljate tudi za ustvarjanje zaščitenih tunelov TCP. Ta funkcija, pogosto imenovana tuneliranje SSH ali posredovanje vrat, uporabnikom omogoča varno posredovanje omrežnega prometa med dvema računalnikoma. S tem, ko je promet zaprt v povezavo SSH, tuneli SSH zagotavljajo dodatno raven šifriranja in avtentikacije.
Vodnik po korakih za spreminjanje vrat SSH
Spreminjanje vrat SSH je bistvenega pomena za povečanje varnosti strežnika. Z upoštevanjem tega vodnika po korakih ste morebitnim napadalcem učinkovito otežili iskanje načina za vzpostavitev povezave z vašim strežnikom. Če boste pustili privzeto vrednost vrat, bodo morebitni napadalci lažje našli način za povezavo z vašim strežnikom.
Kako spremeniti vrata SSH
Prva stvar, ki jo morate storiti, ko ste se uspešno prijavili v strežnik, je sprememba datoteke '/etc/ssh/sshd_config'.
POMEMBNO: Pred kakršnimikoli spremembami naredite varnostno kopijo te datoteke.
Korak št. 1.
V urejevalniku besedila odprite / / etc / ssh / sshd_config (urejevalnik ni pomemben, v tem primeru uporabljamo nano)
# nano /etc/ssh/sshd_config
Korak 2.
Komentirajte vrstico #Port 22 in spremenite vrednost v želeno.
# $OpenBSD: sshd_config,v 1.93 2014/01/10 05:59:19 djm Exp $ # This is the sshd server system-wide configuration file. See # sshd_config(5) for more information. # This sshd was compiled with PATH=/usr/local/bin:/usr/bin # The strategy used for options in the default sshd_config shipped with # OpenSSH is to specify options with their default value where # possible, but leave them commented. Uncommented options override the # default value. # If you want to change the port on a SELinux system, you have to tell # SELinux about this change. # semanage port -a -t ssh_port_t -p tcp #PORTNUMBER # #Port 22 #AddressFamily any #ListenAddress 0.0.0.0 #ListenAddress ::
Nato glede na požarni zid, ki deluje v sistemu, ustvarite pravilo, ki ne bo zavrnilo povezave na nova vrata
Za iptables:
#iptables -I INPUT -s 0.0.0.0/0 -p tcp -m tcp --dport [new port number] -j ACCEPT #iptables-save
Za požarni zid
# firewall-cmd --permanent --zone=public --add-port=2234/tcp # firewall-cmd --reload
Ponovno zaženite storitev SSH
Da bi zagotovili uporabo sprememb, morate znova zagnati storitev SSH. To boste lahko storili s tem ukazom:
# service sshd restart
Ko ponovno zaženete storitev, se povezava prekine. Nato morate pri vzpostavljanju povezave s strežnikom določiti številko vrat, na primer
$ ssh root@111.222.223.224 -p 22777
Zaključek
Z upoštevanjem teh korakov lahko preprosto spremenite vrata SSH v strežniku(-ih) in tako povečate njegovo varnost. S spremembo privzetih vrat z 22 na številko vrat po meri boste napadalcem otežili ugibanje in dostop do strežnika.
Po spremembi konfiguracijske datoteke ne pozabite znova zagnati storitve SSH, da bodo spremembe začele veljati.