Cum se schimbă portul SSH în Linux
Daemonul SSH sau Secure Shell este un protocol de rețea care este utilizat pentru a efectua conectări securizate de la distanță la sistemele Linux printr-un canal securizat prin rețele nesecurizate folosind criptografie puternică.
Una dintre cele mai de bază utilitate ale protocolului SSH este capacitatea de a accesa shell-uri Unix pe mașini Linux la distanță și de a executa comenzi. Cu toate acestea, protocolul SSH poate oferi alte implementări, cum ar fi capacitatea de a crea tuneluri TCP securizate peste protocol, de a transfera de la distanță și în siguranță fișiere între mașini sau de a acționa ca un serviciu similar FTP.
Portul standard utilizat de serviciul SSH este 22/TCP. Cu toate acestea, s-ar putea să doriți să schimbați portul implicit SSH pe serverul dvs. Linux, pentru a obține un anumit tip de securitate prin obscuritate, deoarece portul standard 22/TCP este vizat continuu pentru vulnerabilități de către hackeri și roboții pe internet .
Pentru a schimba portul prestabilit al serviciului SSH în Linux, mai întâi trebuie să deschideți fișierul principal de configurare a demonului SSH pentru editare cu editorul de text preferat, lansând comanda de mai jos și efectuați următoarele modificări.
vi /etc/ssh/sshd_config
În fișierul sshd_config, căutați și comentați linia care începe cu Port 22, adăugând un hashtag (#)
în fața liniei. Sub această linie, adăugați o nouă linie de port și specificați portul dorit pentru a lega SSH.
În acest exemplu, vom configura serviciul SSH pentru a lega și asculta pe portul 34627/TCP. Asigurați-vă că alegeți un port aleatoriu, de preferință mai mare decât 1024 (limita superioară a porturilor standard binecunoscute). Portul maxim pentru care poate fi configurat pentru SSH este 65535/TCP.
#Port 22
Port 34627
După ce ați făcut modificările de mai sus, reporniți demonul SSH pentru a reflecta modificările și lansați netstat sau comanda ss pentru a confirma că serviciul SSH ascultă pe noul port TCP.
systemctl restart ssh
netstat -tlpn| grep ssh
ss -tlpn| grep ssh
În distribuțiile bazate pe CentOS sau RHEL Linux, instalați pachetul policycoreutils și adăugați regulile de mai jos pentru a relaxa politica SELinux, astfel încât demonul SSH să se lege noul port.
yum install policycoreutils
semanage port -a -t ssh_port_t -p tcp 34627
semanage port -m -t ssh_port_t -p tcp 34627
systemctl restart sshd
netstat -tlpn| grep ssh
ss -tlpn| grep ssh
De asemenea, nu uitați să actualizați regulile firewall-ului specifice pentru propria distribuție Linux instalată pentru a permite stabilirea conexiunilor de intrare pe noul port SSH adăugat.