Поиск по сайту:

Изменить порт SSH по умолчанию на пользовательский порт в Linux

В наших предыдущих частях мы видели, как изменить порты Apache и FTP по умолчанию на пользовательский порт по нашему выбору. Это третья и последняя часть этой серии. В этом уроке мы обсудим, как изменить порт SSH по умолчанию на любой случайный порт. Подобно предыдущим руководствам, его также легко реализовать. Читай дальше.

Если вы еще не читали предыдущие части, перейдите по следующим ссылкам.

  • Как изменить порт Apache по умолчанию на собственный порт
  • Как изменить порт FTP по умолчанию на собственный порт

Измените порт SSH по умолчанию на собственный порт

Изменить порт ssh по умолчанию довольно просто, и он практически одинаков во всех современных операционных системах Linux.

Чтобы изменить порт SSH по умолчанию, отредактируйте файл /etc/ssh/sshd_config:

sudo vi /etc/ssh/sshd_config

Как вы, вероятно, знаете, порт SSH по умолчанию — 22. Итак, мы изменим его на любое случайное число, например 2022.

Для этого отредактируйте или добавьте следующую строку:

Port 2022

Сохраните и закройте файл. Перезапустите службу SSH.

sudo systemctl restart sshd

Или

sudo service sshd restart

В системах RHEL/CentOS настройте параметры SELinux и брандмауэра, чтобы разрешить новый порт.

sudo semanage port -a -t ssh_port_t -p tcp 2022

Если команда semanage не найдена, установите следующий пакет:

sudo yum install policycoreutils-python

В RHEL/CentOS/AlmaLinux/Rocky Linux:

sudo firewall-cmd --permanent --add-port=2022/tcp
sudo firewall-cmd --reload

В RHEL 6/CentOS 6:

sudo vi /etc/sysconfig/iptables

Закомментируйте строку порта 22 по умолчанию:

-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

И добавьте новую строку пользовательского порта:

-A INPUT -m state --state NEW -m tcp -p tcp --dport 2022 -j ACCEPT

Сохраните и закройте файл.

Перезапустите iptables, чтобы изменения вступили в силу.

sudo service iptables restart

Наконец, перезапустите службу ssh:

sudo service sshd restart

Проверьте настройки порта с помощью команды:

sudo netstat -tulpn | grep :2022

Пример вывода:

tcp        0      0 0.0.0.0:2022            0.0.0.0:*               LISTEN      18680/sshd          

tcp6       0      0 :::2022                 :::*                    LISTEN      18680/sshd

Теперь попробуйте подключиться к SSH из любой клиентской системы, используя номер порта, как показано ниже.

ssh -p 2022 ostechnix@192.168.1.150

Пример вывода:

ostechnix@192.168.1.150's password: 

Last login: Wed Jan 20 15:45:16 2016

[ostechnix@server ~]$

Заключение

Как я уже говорил в первой части этой серии статей, сами по себе эти методы не обеспечат безопасность вашего сервера. Вам необходимо рассмотреть множество задач, таких как внедрение брандмауэра, DDoS, предотвращение атак грубой силы, установка исправлений безопасности, регулярное обновление вашего сервера и приложений и т. д. Но это первое и главное, что вы должны сделать, прежде чем внедрять какие-либо методы безопасности. Теперь ваш Linux-сервер немного безопаснее, чем раньше.

Статьи по данной тематике