Spreminjanje vrat SSH

Protokol SSH (Secure Shell) je znan predvsem po zagotavljanju varnega oddaljenega dostopa do strežnikov. Vendar njegova vsestranskost presega oddaljeni dostop do lupine. Protokol SSH je mogoče uporabiti tudi za različne druge namene, vključno z varnim prenosom datotek med računalniki in ustvarjanjem zaščitenih tunelov TCP.

Pomembna prednost uporabe protokola SSH za prenos datotek je dodatna raven varnosti, ki jo zagotavlja. Tradicionalni načini prenosa datotek, kot je protokol FTP (File Transfer Protocol), prenašajo podatke v odprtem besedilu, zaradi česar so izpostavljeni prestrezanju in nepooblaščenemu dostopu. Nasprotno pa prenos datotek SSH zagotavlja, da so podatki šifrirani, kar jih ščiti pred morebitnimi grožnjami.

Za prenos datotek z uporabo SSH protokol uporablja podsistem SFTP (SSH File Transfer Protocol). SFTP uporabnikom omogoča varno nalaganje, prenašanje in upravljanje datotek v oddaljenih sistemih. Podpira različne operacije, kot so ustvarjanje, brisanje in preimenovanje datotek in imenikov ter upravljanje dovoljenj.

Poleg prenosa datotek lahko SSH uporabljate tudi za ustvarjanje zaščitenih tunelov TCP. Ta funkcija, pogosto imenovana tuneliranje SSH ali posredovanje vrat, uporabnikom omogoča varno posredovanje omrežnega prometa med dvema računalnikoma. S tem, ko je promet zaprt v povezavo SSH, tuneli SSH zagotavljajo dodatno raven šifriranja in avtentikacije.

Vodnik po korakih za spreminjanje vrat SSH

Spreminjanje vrat SSH je bistvenega pomena za povečanje varnosti strežnika. Z upoštevanjem tega vodnika po korakih ste morebitnim napadalcem učinkovito otežili iskanje načina za vzpostavitev povezave z vašim strežnikom. Če boste pustili privzeto vrednost vrat, bodo morebitni napadalci lažje našli način za povezavo z vašim strežnikom.

Kako spremeniti vrata SSH

Prva stvar, ki jo morate storiti, ko ste se uspešno prijavili v strežnik, je sprememba datoteke '/etc/ssh/sshd_config'.

POMEMBNO: Pred kakršnimikoli spremembami naredite varnostno kopijo te datoteke.

Korak št. 1.

V urejevalniku besedila odprite / / etc / ssh / sshd_config (urejevalnik ni pomemben, v tem primeru uporabljamo nano)

# nano /etc/ssh/sshd_config

Korak #2.

Zakomentirajte vrstico #Port 22 in spremenite vrednost v želeno

# # $OpenBSD: sshd_config,v 1.93 2014/01/10 05:59:19 djm Exp $
# To je konfiguracijska datoteka strežnika sshd za ves sistem. Za več informacij glejte
# sshd_config(5).
# Ta sshd je bil sestavljen z PATH=/usr/local/bin:/usr/bin
# Strategija, uporabljena za možnosti v privzetem sshd_config, dobavljenem z
# OpenSSH, je, da se možnosti navedejo s privzeto vrednostjo, kjer je
# mogoče, vendar se pustijo komentirane. Nekomentirane možnosti razveljavijo
# privzeto vrednost.
# Če želite spremeniti vrata v sistemu SELinux, morate o tej spremembi obvestiti
# SELinux.
# semanage port -a -t ssh_port_t -p tcp #PORTNUMBER
#
#Port 22
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

Nato glede na požarni zid, ki deluje v sistemu, ustvarite pravilo, ki ne bo zavrnilo povezav na nova vrata
Za iptables:

#iptables -I INPUT -s 0.0.0.0.0/0 -p tcp -m tcp --dport [nova številka vrat] -j ACCEPT
#iptables-save

Za požarni zid

# firewall-cmd --permanent --zone=public --add-port=2234/tcp
# firewall-cmd --reload

Ponovni zagon storitve SSH

Da bi zagotovili uporabo sprememb, morate znova zagnati SSH. To vam bo omogočil ta ukaz:

# service sshd restart

Ko ponovno zaženete storitev, bo povezava prekinjena. Nato morate pri vzpostavljanju povezave s strežnikom navesti številko vrat, na primer

$ ssh root@111.222.223.224 -p 22777

Zaključek

Z upoštevanjem teh korakov lahko preprosto spremenite vrata SSH v strežniku(-ih) in tako povečate njegovo varnost. S spremembo privzetih vrat z 22 na številko vrat po meri boste napadalcem otežili ugibanje in dostop do strežnika.

Po spremembi konfiguracijske datoteke ne pozabite znova zagnati storitve SSH, da bodo spremembe začele veljati.