Wyszukiwanie w witrynie

Jak zmienić port SSH w systemie Linux


Demon SSH lub Secure Shell to protokół sieciowy używany do zdalnego bezpiecznego logowania się do systemów Linux za pośrednictwem zabezpieczonego kanału przez niezabezpieczone sieci przy użyciu silnej kryptografii.

Jednym z najbardziej podstawowych narzędzi protokołu SSH jest możliwość dostępu do powłok Uniksa na zdalnych komputerach z Linuksem i wykonywania poleceń. Jednak protokół SSH może oferować inne implementacje, takie jak możliwość tworzenia zabezpieczonych tuneli TCP za pośrednictwem protokołu, zdalnego i bezpiecznego przesyłania plików między maszynami lub pełnienia funkcji usługi podobnej do FTP.

Standardowy port używany przez usługę SSH to 22/TCP. Możesz jednak zmienić domyślny port SSH na swoim serwerze Linux, aby zapewnić pewien rodzaj bezpieczeństwa poprzez zaciemnienie, ponieważ standardowy port 22/TCP jest stale celem hakerów i botów w Internecie pod kątem luk w zabezpieczeniach .

Aby zmienić domyślny port usługi SSH w systemie Linux, najpierw musisz otworzyć główny plik konfiguracyjny demona SSH do edycji w swoim ulubionym edytorze tekstu, wydając poniższe polecenie i wprowadzając następujące zmiany.

vi /etc/ssh/sshd_config

W pliku sshd_config wyszukaj i skomentuj linię zaczynającą się od Port 22, dodając hashtag (#) przed linią. Poniżej tej linii dodaj nową linię portu i określ żądany port do powiązania SSH.

W tym przykładzie skonfigurujemy usługę SSH do łączenia i nasłuchiwania na porcie 34627/TCP. Upewnij się, że wybrałeś losowy port, najlepiej wyższy niż 1024 (górny limit standardowych, dobrze znanych portów). Maksymalny port, który można skonfigurować dla SSH, to 65535/TCP.

#Port 22
Port 34627

Po dokonaniu powyższych zmian zrestartuj demona SSH, aby odzwierciedlić zmiany i wydaj komendę netstat lub ss, aby potwierdzić, że usługa SSH nasłuchuje na nowym porcie TCP.

systemctl restart ssh
netstat -tlpn| grep ssh
ss -tlpn| grep ssh

W dystrybucjach opartych na systemie CentOS lub RHEL Linux zainstaluj pakiet policycoreutils i dodaj poniższe reguły, aby złagodzić politykę SELinux, aby demon SSH mógł się z nią powiązać nowy port.

yum install policycoreutils
semanage port -a -t ssh_port_t -p tcp 34627
semanage port -m -t ssh_port_t -p tcp 34627
systemctl restart sshd
netstat -tlpn| grep ssh
ss -tlpn| grep ssh

Nie zapomnij także zaktualizować reguł zapory sieciowej specyficznych dla zainstalowanej dystrybucji Linuksa, aby umożliwić nawiązywanie połączeń przychodzących na nowo dodanym porcie SSH.