50% rabat alle planer, begrænset tid. Start kl $2.48/mo
7 min tilbage
Sikkerhed og netværk

Sådan ændres SSH-porten i Linux | En hurtig trin-for-trin guide til din SSH-port

Alex Robbins By Alex Robbins 7 min læst Opdateret 7. januar 2024
hvordan man ændrer ssh port

Hvis du planlægger at øge din servers sikkerhed, skal du ændre SSH-porten fra dens standardværdi. Standardportnummeret er et almindeligt kendt faktum, og det gør det til en sikkerhedsrisiko, som du ikke har råd til. For at gøre proceduren let giver vi trin-for-trin instruktioner på almindeligt engelsk, der fortæller dig, hvordan du ændrer SSH-porten i Linux. Oversigten indeholder nogle grundlæggende oplysninger om SSH-protokollen, og hvorfor den er vigtig for din serversikkerhed. Selvfølgelig kan du springe det over og bare starte med selvstudiet.

Hvad er SSH?

De Secure SHell-protokol (SSH) er en sikkerhedsforanstaltning, der giver dig og andre brugere mulighed for at oprette forbindelse til en sikker server over et usikret netværk (som internettet). Dette bliver uundværligt, når du planlægger at køre en server (uanset om det er en VPS eller en dedikeret server). Du skal oprette forbindelse til din server fra din bærbare computer, og den forbindelse skal gå gennem internettet for at komme dertil. Internettet er naturligvis et usikret miljø, hvilket betyder, at du ikke har råd til at svigte din vagt. Derfor er Secure SHell-protokollen også udstyret med flere værdifulde værktøjer, der hjælper med at etablere og vedligeholde serversikkerhed, herunder værktøjer til adgangskode og nøglegodkendelse. 

Hvorfor er SSH-sikkerhed vigtig?

Når du får en dedikeret server eller en VPS, får du fuld root-adgang til systemet, hvilket betyder, at du kan bruge SSH-protokollen til at fjernforbindelse til serveren og foretage de konfigurationer, du har brug for. Selvom SSH ikke understøtter grafik og kun giver en kommandolinjegrænseflade, er det stadig den vigtigste metode til serveradministration. Som alle netværksbaserede tjenester bruger SSH et standardportnummer. Men fordi SSH-porten er sværere at ændre end i andre protokoller, såsom VNC, gider nogle brugere ikke ændre den. Det betyder, at hackere og ondsindet software vil have større chance for at få adgang til din server, fordi de ved, hvilken port de skal målrette mod. Så du bør tage dig tid til at ændre standard SSH-porten én gang for alle, og med denne vejledning kan du gøre det hurtigt og uden ekstra indsats. 

linux-vps Linux-hosting forenklet

Vil du have en bedre måde at hoste dine websteder og webapps på? Udvikle noget nyt? Kan du simpelthen ikke lide Windows? Det er derfor, vi har Linux VPS.

Få din Linux VPS

Sådan ændres SSH-port i Linux

Gennem hele vejledningen skal vi bruge Linux Terminal til at indtaste de nødvendige kommandoer. Skærmbillederne er taget fra Fedora Server 34, men de fleste af kommandoerne virker for alle større Linux-distributioner. Hvor distro-specifikke kommandoer er nødvendige, leverer vi dem separat. For at gennemgå disse trin skal du være logget ind på din server ved hjælp af VNC eller SSH. Med forklaringen af ​​vejen, lad os komme i gang med selve processen.

Trin 1: Start af terminalen

Først skal vi åbne terminalen. Hvis du bruger SSH, vil du bruge terminalen som standard. Hvis du bruger en ekstern skrivebordsprotokol som VNC, kan du åbne terminalen ved at trykke på Ctrl+Alt+T eller ved at søge i applikationsmenuen i alle Linux-distributioner. 

Læs også: Generer SSH-nøgler i Windows 10

Trin 2: Rediger SSH-konfigurationsfilen

Nu skal vi bruge nano tekst editor. Nano lader dig redigere tekster direkte fra CLI, hvilket gør det til det perfekte valg til SSH-forbindelser. Nano skal installeres som standard; hvis det ikke er det, se appendiks for kommandoerne til at installere det. Vi skal bruge editoren til at redigere SSH-konfigurationsfilen: /etc/ssh/sshd_config (du kan bruge din foretrukne teksteditor, hvis du har en ekstern skrivebordsforbindelse). Til det skal du indtaste følgende kommando:

sudo nano /etc/ssh/sshd_config

Rul nu ned, indtil du finder Port-attributten:

[nano editor på Linux Terminal viser SSH-konfigurationsfilen]
[nano editor på Linux Terminal viser SSH-konfigurationsfilen]

Trin 3: (Valgfrit) Skift SSH-porten for sikkerhed

Som du kan se, er standardporten nævnt som 22, og den # før det betyder, at denne linje er en ros. For at foretage ændringer skal du huske at slette # at fjerne kommentaren. Nogle mennesker kan lide at bruge SSH-port 443, som normalt er reserveret til SSL-kryptering, og derved forvirrer potentielle hackere. Lad os sige, at du vil ændre SSH-porten til 3333; for at gøre det skal du foretage følgende ændring:

From:

#Port 22







To:

Port 3333

Igen, sørg for, at der ikke er nogen # før ordet Havn. Trykke Ctrl+O for at gemme de ændringer, du har foretaget, og Ctrl+X for at forlade editoren. 

Læs også: Telnet vs. SSH

Trin 4: Genstart SSHD-tjenesten for at afslutte ændringer

Du er færdig med at konfigurere SSH-indstillingerne, men for at ændringerne træder i kraft, skal du genstarte SSHD-tjenesten med ansvar for SSH-forbindelser. For det skal du indtaste følgende kommando:

sudo systemctl reload sshd

Trin 5: Konfigurer din firewall

Før du begynder at nyde din forbedrede serversikkerhed, bør du dog konfigurere din firewall til at stoppe med at blokere din nye SSH-port. Det er her de distro-specifikke kommandoer kommer ind på grund af standard firewalls, der bruges af forskellige distros. 

Sådan ændres SSH-port i CentOS/RHEL/Fedora

De fleste RHEL-baserede distros, som CentOS, bruger en sikkerhedspakke kaldet SELinux (Security-Enhanced Linux), som blandt andet fungerer som en firewall. Før du går videre, bør du dog først se, om SELinux faktisk er aktiveret. For at gøre det skal du indtaste følgende kommando

sudo sestatus

Hvis du ser noget som dette, med den første linjelæsning SELinux-status: aktiveret så skal du gennemgå følgende trin. Ellers kan du bare springe dette over og fortsætte til det sidste trin her.

[Kommando til at kontrollere SELinux til/fra-status]
[Kommando til at kontrollere SELinux til/fra-status]

Nu hvor vi har fastslået, at SELinux er aktiveret, vil vi bruge semanage pakke. Hvis det var deaktiveret, kan du bruge disse instruktioner til hurtigt at tænde SELinux. Brug følgende kommando til at tilføje den port, du har valgt, til SELinux's liste over SSH-porte (3333 i dette eksempel):

sudo semanage port -a -t ssh_port_t -p tcp 3333

Nu skal vi fortælle firewallen om at tilføje port 3333 til din offentlige zone, som er det registrerede interval af åbne portnumre:

sudo firewall-cmd --zone=public --add-port=3333/tcp --permanent

Det eneste, der er tilbage nu, er at genstarte firewall-tjenesten for at få ændringerne til at træde i kraft:

sudo firewall-cmd --reload

Det er det for CentOS at ændre SSH-port. Du kan teste den nye port nedenfor.

Læs også:  Bedste SSH-klient til Windows i 2022

Sådan ændres SSH-port i Ubuntu/Debian/Kali

Ubuntu og nogle andre Debian-baserede distributioner har UFW-firewallen installeret og aktiv som standard. Det kan gøres ved at bruge følgende kommando, som du skal indtaste i terminalen som dem før:

sudo ufw allow 2222/tcp

Det er det for Ubuntu at skifte SSH-port. Lad os nu bare gå videre til at teste forbindelsen med den nye port.

Test af den nye SSH-port

 

For nu at se, om alt fungerede, som det skulle, vil vi lave en hurtig test for at se, om vores SSH-portvideresendelse har været vellykket. Hvis du har brugt SSH til dette punkt, skal du først afslutte sessionen ved at lukke skallen. Åbn en terminal på din klient, og indtast følgende kommando for at etablere en SSH-forbindelse:

shh 00.00.00.00 -p 3333

Selvfølgelig skal du udskifte 00.00.00 med den korrekte IP-adresse til din server, som du kan få fra dit kontrolpanel på din udbyders hjemmeside.

linux-vps Linux-hosting forenklet

Vil du have en bedre måde at hoste dine websteder og webapps på? Udvikle noget nyt? Kan du simpelthen ikke lide Windows? Det er derfor, vi har Linux VPS.

Få din Linux VPS

Andre sikkerhedsforanstaltninger

Dette er det, så langt som at booste din server SSH-sikkerhed, men der er altid mere. En administrators sikkerhedsopgaver udføres aldrig. Der er stadig ting at gøre, som at deaktivere root-kontoadgang, oprette stærkere adgangskoder osv. Naturligvis spiller hostingudbyderen den vigtigste rolle i at sikre serversikkerhed, så det er vigtigt at vælge den rigtige. Derfor kører Cloudzy sine Linux VPS-servere på ekstra sikre servere med hardware- og AI-baserede firewalls, smart DDoS-beskyttelse og andre proprietære sikkerhedsforanstaltninger. Sæt dit sind med ro og få en sikker Linux VPS-løsning fra Cloudzy i dag.

Dele

Mere fra bloggen

Fortsæt med at læse.

Et Cloudzy-titelbillede til en MikroTik L2TP VPN-guide, der viser en bærbar computer, der forbinder til et serverrack via en glødende blå og guld digital tunnel med skjoldikoner.
Sikkerhed og netværk

MikroTik L2TP VPN-opsætning (med IPsec): RouterOS Guide (2026)

I denne MikroTik L2TP VPN-opsætning håndterer L2TP tunneleringen, mens IPsec håndterer kryptering og integritet; parring af dem giver dig indbygget klientkompatibilitet uden tredjeparts alder

Rexa CyrusRexa Cyrus 9 min læst
Terminalvindue, der viser SSH-advarselsmeddelelse om ændring af fjernværtsidentifikation, med Fix Guide-titel og Cloudzy-branding på mørk blågrøn baggrund.
Sikkerhed og netværk

Advarsel: Fjernværtsidentifikation er ændret, og hvordan man løser det

SSH er en sikker netværksprotokol, der skaber en krypteret tunnel mellem systemerne. Det er stadig populært blandt udviklere, der har brug for fjernadgang til computere uden at kræve en grafi

Rexa CyrusRexa Cyrus 10 min læst
DNS-server fejlfindingsvejledning illustration med advarselssymboler og blå server på mørk baggrund for Linux-navneopløsningsfejl
Sikkerhed og netværk

Midlertidig fejl i navneopløsning: Hvad betyder det, og hvordan fikser man det?

Mens du bruger Linux, kan du støde på en midlertidig fejl i navneopløsningsfejl, når du forsøger at få adgang til websteder, opdatere pakker eller udføre opgaver, der kræver en internetforbindelse

Rexa CyrusRexa Cyrus 12 min læst

Klar til at implementere? Fra $2,48/md.

Uafhængig sky, siden 2008. AMD EPYC, NVMe, 40 Gbps. 14 dages pengene tilbage.