Cum se schimbă portul SSH în Linux


Daemonul SSH sau Secure Shell este un protocol de rețea care este utilizat pentru a efectua conectări securizate de la distanță la sistemele Linux printr-un canal securizat prin rețele nesecurizate folosind criptografie puternică.

Una dintre cele mai de bază utilitate ale protocolului SSH este capacitatea de a accesa shell-uri Unix pe mașini Linux la distanță și de a executa comenzi. Cu toate acestea, protocolul SSH poate oferi alte implementări, cum ar fi capacitatea de a crea tuneluri TCP securizate peste protocol, de a transfera de la distanță și în siguranță fișiere între mașini sau de a acționa ca un serviciu similar FTP.

Portul standard utilizat de serviciul SSH este 22/TCP. Cu toate acestea, s-ar putea să doriți să schimbați portul implicit SSH pe serverul dvs. Linux, pentru a obține un anumit tip de securitate prin obscuritate, deoarece portul standard 22/TCP este vizat continuu pentru vulnerabilități de către hackeri și roboții pe internet .

Pentru a schimba portul prestabilit al serviciului SSH în Linux, mai întâi trebuie să deschideți fișierul principal de configurare a demonului SSH pentru editare cu editorul de text preferat, lansând comanda de mai jos și efectuați următoarele modificări.

vi /etc/ssh/sshd_config

În fișierul sshd_config, căutați și comentați linia care începe cu Port 22, adăugând un hashtag (#) în fața liniei. Sub această linie, adăugați o nouă linie de port și specificați portul dorit pentru a lega SSH.

În acest exemplu, vom configura serviciul SSH pentru a lega și asculta pe portul 34627/TCP. Asigurați-vă că alegeți un port aleatoriu, de preferință mai mare decât 1024 (limita superioară a porturilor standard binecunoscute). Portul maxim pentru care poate fi configurat pentru SSH este 65535/TCP.

#Port 22
Port 34627

După ce ați făcut modificările de mai sus, reporniți demonul SSH pentru a reflecta modificările și lansați netstat sau comanda ss pentru a confirma că serviciul SSH ascultă pe noul port TCP.

systemctl restart ssh
netstat -tlpn| grep ssh
ss -tlpn| grep ssh

În distribuțiile bazate pe CentOS sau RHEL Linux, instalați pachetul policycoreutils și adăugați regulile de mai jos pentru a relaxa politica SELinux, astfel încât demonul SSH să se lege noul port.

yum install policycoreutils
semanage port -a -t ssh_port_t -p tcp 34627
semanage port -m -t ssh_port_t -p tcp 34627
systemctl restart sshd
netstat -tlpn| grep ssh
ss -tlpn| grep ssh

De asemenea, nu uitați să actualizați regulile firewall-ului specifice pentru propria distribuție Linux instalată pentru a permite stabilirea conexiunilor de intrare pe noul port SSH adăugat.