Зміна порту SSH

Протокол SSH (Secure Shell) в першу чергу відомий тим, що забезпечує безпечний віддалений доступ до серверів. Однак його універсальність виходить за рамки віддаленого доступу до командного інтерфейсу. Протокол SSH також можна використовувати для різних інших цілей, включаючи безпечну передачу файлів між машинами і створення захищених TCP-тунелів.

Однією з важливих переваг використання SSH для передачі файлів є додатковий рівень безпеки, який він забезпечує. Традиційні методи передачі файлів, такі як FTP (File Transfer Protocol), передають дані у вигляді відкритого тексту, що робить їх вразливими для перехоплення і несанкціонованого доступу. На відміну від них, передача файлів по SSH забезпечує шифрування даних, захищаючи їх від потенційних загроз.

Для передачі файлів за допомогою SSH протокол використовує підсистему SFTP (SSH File Transfer Protocol). SFTP дозволяє користувачам безпечно завантажувати, викачувати та керувати файлами на віддалених системах. Він підтримує різні операції, такі як створення файлів і каталогів, видалення, перейменування та управління правами доступу.

Крім передачі файлів, SSH можна використовувати для створення захищених TCP-тунелів. Ця функція, яку часто називають тунелюванням SSH або переадресацією портів, дозволяє користувачам безпечно передавати мережевий трафік між двома машинами. Інкапсулюючи трафік в рамках SSH-з'єднання, SSH-тунелі забезпечують додатковий рівень шифрування і автентифікації.

Покрокове керівництво по зміні порту SSH

Зміна порту SSH необхідна для підвищення безпеки вашого сервера. Дотримуючись цієї покрокової інструкції, ви ефективно ускладните потенційним зловмисникам пошук способу підключення до вашого сервера. Якщо ви залишите значення порту за замовчуванням, потенційним зловмисникам буде легше знайти спосіб підключитися до вашого сервера.

Як змінити порт SSH

Перше, що вам потрібно зробити після успішного входу на ваш сервер, це змінити файл '/etc/ssh/sshd_config'.

ВАЖЛИВО: Будь ласка, зробіть резервну копію цього файлу, перш ніж вносити будь-які зміни.

Крок #1.

Відкрийте / / etc / ssh / sshd_config в текстовому редакторі (редактор не має значення, в цьому прикладі ми використовуємо nano)

# nano /etc/ssh/sshd_config

Крок #2.

Закоментуйте рядок #Port 22 і змініть значення на потрібне вам

# $OpenBSD: sshd_config,v 1.93 2014/01/10 05:59:19 djm Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/local/bin:/usr/bin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options override the
# default value.
# If you want to change the port on a SELinux system, you have to tell
# SELinux about this change.
# semanage port -a -t ssh_port_t -p tcp #PORTNUMBER
#
#Port 22
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

Далі, в залежності від встановленого в системі брандмауера, створіть правило, яке не буде забороняти з'єднання з новим портом
Для iptables:

#iptables -I INPUT -s 0.0.0.0/0 -p tcp -m tcp --dport [new port number] -j ACCEPT
#iptables-save

Для брандмауера

# firewall-cmd --permanent --zone=public --add-port=2234/tcp
# firewall-cmd --reload

Перезапустіть службу SSH

Щоб переконатися, що ваші зміни були застосовані, вам потрібно перезапустити SSH. Ця команда дозволить вам це зробити:

# service sshd restart

Після перезапуску служби з'єднання буде розірвано. Далі при підключенні до сервера необхідно вказувати номер порту, наприклад

$ ssh root@111.222.223.224 -p 22777

Висновок

Виконуючи ці кроки, ви можете легко змінити порт SSH на вашому сервері (серверах) для підвищення його безпеки. Змінивши порт за замовчуванням з 22 на користувацький номер порту, ви ускладните зловмисникам здогадку і отримання доступу до вашого сервера.

Не забудьте перезапустити службу SSH після внесення змін до конфігураційного файлу, щоб переконатися, що зміни набули чинності.