Wenn Sie die Sicherheit Ihres Servers erhöhen möchten, müssen Sie den Standardwert des SSH-Ports ändern. Die Standard-Portnummer ist allgemein bekannt und stellt daher ein Sicherheitsrisiko dar, das Sie sich nicht leisten können. Um den Vorgang zu vereinfachen, stellen wir Ihnen eine Schritt-für-Schritt-Anleitung in einfachem Englisch zur Verfügung, die Ihnen erklärt, wie Sie den SSH-Port unter Linux ändern. Die Übersicht enthält einige grundlegende Informationen zum SSH-Protokoll und warum es für die Sicherheit Ihres Servers wichtig ist. Sie können es natürlich auch überspringen und einfach mit dem Tutorial beginnen.
Was ist SSH?
Der Secure Shell-Protokoll (SSH) ist eine Sicherheitsmaßnahme, die Ihnen und anderen Benutzern die Möglichkeit gibt, über ein ungesichertes Netzwerk (wie das Internet) eine Verbindung zu einem sicheren Server herzustellen. Dies ist unverzichtbar, wenn Sie planen, einen Server zu betreiben (sei es ein VPS oder ein dedizierter Server). Sie müssen von Ihrem Laptop aus eine Verbindung zu Ihrem Server herstellen und diese Verbindung muss über das Internet erfolgen, um dorthin zu gelangen. Das Internet ist offensichtlich eine ungesicherte Umgebung, was bedeutet, dass Sie es sich nicht leisten können, unaufmerksam zu sein. Aus diesem Grund ist das Secure SHell-Protokoll auch mit mehreren wertvollen Tools ausgestattet, die dabei helfen, die Serversicherheit einzurichten und aufrechtzuerhalten, einschließlich Tools zur Passwort- und Schlüsselauthentifizierung.
Warum ist SSH-Sicherheit wichtig?
Wenn Sie einen dedizierten Server oder einen VPS erwerben, erhalten Sie vollständigen Root-Zugriff auf das System, was bedeutet, dass Sie das SSH-Protokoll verwenden können, um eine Remote-Verbindung zum Server herzustellen und alle erforderlichen Konfigurationen vorzunehmen. Obwohl SSH keine Grafiken unterstützt und nur eine Befehlszeilenschnittstelle bereitstellt, ist es dennoch die Hauptmethode der Serververwaltung. Wie alle netzwerkbasierten Dienste verwendet SSH eine Standardportnummer. Da der SSH-Port jedoch schwieriger zu ändern ist als der in anderen Protokollen wie VNC, machen sich einige Benutzer nicht die Mühe, ihn zu ändern. Das bedeutet, dass Hacker und Schadsoftware eine größere Chance haben, Zugriff auf Ihren Server zu erhalten, da sie wissen, welchen Port sie angreifen müssen. Sie sollten sich also die Zeit nehmen, den Standard-SSH-Port ein für alle Mal zu ändern, und mit diesem Tutorial können Sie dies schnell und ohne zusätzlichen Aufwand tun.
Linux-Hosting vereinfacht
Möchten Sie eine bessere Möglichkeit zum Hosten Ihrer Websites und Web-Apps? Etwas Neues entwickeln? Ihnen gefällt Windows einfach nicht? Deshalb haben wir Linux VPS.
Holen Sie sich Ihren Linux-VPSSo ändern Sie den SSH-Port unter Linux
Im gesamten Tutorial verwenden wir das Linux-Terminal, um die erforderlichen Befehle einzugeben. Die Screenshots stammen von Fedora Server 34, aber die meisten Befehle funktionieren für alle wichtigen Linux-Distributionen. Wenn distrospezifische Befehle benötigt werden, stellen wir diese separat zur Verfügung. Um diese Schritte ausführen zu können, müssen Sie über VNC oder SSH bei Ihrem Server angemeldet sein. Nachdem wir die Erklärung hinter uns haben, beginnen wir mit dem eigentlichen Prozess.
Schritt 1: Starten des Terminals
Zuerst müssen wir das Terminal öffnen. Wenn Sie SSH verwenden, verwenden Sie standardmäßig das Terminal. Wenn Sie ein Remote-Desktop-Protokoll wie VNC verwenden, können Sie das Terminal öffnen, indem Sie auf drücken Strg+Alt+T oder indem Sie das Anwendungsmenü in allen Linux-Distributionen durchsuchen.
Lesen Sie auch: Generieren Sie SSH-Schlüssel in Windows 10
Schritt 2: Bearbeiten Sie die SSH-Konfigurationsdatei
Jetzt werden wir das verwenden Nano-Texteditor. Mit Nano können Sie Texte direkt über die CLI bearbeiten, was es zur perfekten Wahl für SSH-Verbindungen macht. Nano sollte standardmäßig installiert sein; Ist dies nicht der Fall, finden Sie im Anhang die Befehle zur Installation. Wir werden den Editor verwenden, um die SSH-Konfigurationsdatei zu bearbeiten: /etc/ssh/sshd_config (Sie können Ihren bevorzugten Texteditor verwenden, wenn Sie über eine Remotedesktopverbindung verfügen). Dazu sollten Sie den folgenden Befehl eingeben:
sudo nano /etc/ssh/sshd_config
Scrollen Sie nun nach unten, bis Sie das Port-Attribut finden:
![[Nano-Editor auf dem Linux-Terminal zeigt die SSH-Konfigurationsdatei an]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-13-53.png)
Schritt 3: (Optional) Ändern Sie den SSH-Port aus Sicherheitsgründen
Wie Sie sehen können, wird der Standardport als 22 angegeben # bevor es bedeutet, dass diese Zeile eine Empfehlung ist. Um Änderungen vorzunehmen, müssen Sie daran denken, die zu löschen # um es zu kommentieren. Manche Leute nutzen gerne den SSH-Port 443, der normalerweise für die SSL-Verschlüsselung reserviert ist, und verwirren so potenzielle Hacker. Nehmen wir an, Sie möchten den SSH-Port auf 3333 ändern; Nehmen Sie dazu die folgende Änderung vor:
From: #Port 22 To: Port 3333
Stellen Sie erneut sicher, dass keine vorhanden ist # vor dem Wort Hafen. Drücken Strg+O um die von Ihnen vorgenommenen Änderungen zu speichern und Strg+X um den Editor zu verlassen.
Lesen Sie auch: Telnet vs. SSH
Schritt 4: Starten Sie den SSHD-Dienst neu, um die Änderungen abzuschließen
Sie haben die Konfiguration der SSH-Einstellungen abgeschlossen, aber damit die Änderungen wirksam werden, müssen Sie den SSHD-Dienst neu starten, der für SSH-Verbindungen zuständig ist. Geben Sie dazu den folgenden Befehl ein:
sudo systemctl reload sshd
Schritt 5: Konfigurieren Sie Ihre Firewall
Bevor Sie jedoch in den Genuss der verbesserten Serversicherheit kommen, sollten Sie Ihre Firewall so konfigurieren, dass sie Ihren neuen SSH-Port nicht mehr blockiert. Hier kommen die Distributions-spezifischen Befehle ins Spiel, da die verschiedenen Distributionen Standard-Firewalls verwenden.
So ändern Sie den SSH-Port in CentOS/RHEL/Fedora
Die meisten RHEL-basierten Distributionen wie CentOS verwenden eine Sicherheitssuite namens SELinux (Security-Enhanced Linux), die unter anderem als Firewall fungiert. Bevor Sie jedoch fortfahren, sollten Sie zunächst prüfen, ob SELinux tatsächlich aktiviert ist. Geben Sie dazu den folgenden Befehl ein
sudo sestatus
Wenn Sie so etwas sehen, lesen Sie in der ersten Zeile SELinux-Status: aktiviert Dann müssen Sie die folgenden Schritte ausführen. Andernfalls können Sie dies einfach überspringen und mit dem letzten Schritt fortfahren Hier.
![[Befehl zum Überprüfen des Ein-/Aus-Status von SELinux]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-53-29.png)
Nachdem wir nun festgestellt haben, dass SELinux aktiviert ist, verwenden wir das semanage Paket. Wenn es deaktiviert war, können Sie diese Anweisungen verwenden, um SELinux schnell zu aktivieren. Verwenden Sie den folgenden Befehl, um den von Ihnen ausgewählten Port zur Liste der SSH-Ports von SELinux hinzuzufügen (in diesem Beispiel 3333):
sudo semanage port -a -t ssh_port_t -p tcp 3333
Jetzt müssen wir die Firewall anweisen, Port 3333 zu Ihrer öffentlichen Zone hinzuzufügen. Dabei handelt es sich um den registrierten Bereich offener Portnummern:
sudo firewall-cmd --zone=public --add-port=3333/tcp --permanent
Jetzt müssen Sie nur noch den Firewall-Dienst neu starten, damit die Änderungen wirksam werden:
sudo firewall-cmd --reload
Das bedeutet, dass Sie für CentOS den SSH-Port ändern müssen. Sie können den neuen Port unten testen.
Lesen Sie auch: Bester SSH-Client für Windows im Jahr 2022
So ändern Sie den SSH-Port in Ubuntu/Debian/Kali
Bei Ubuntu und einigen anderen Debian-basierten Distributionen ist die UFW-Firewall standardmäßig installiert und aktiv. Dies geht mit dem folgenden Befehl, den Sie wie zuvor im Terminal eingeben müssen:
sudo ufw allow 2222/tcp
Das war's für Ubuntu: Ändern Sie den SSH-Port. Kommen wir nun zum Testen der Verbindung mit dem neuen Port.
Testen des neuen SSH-Ports
Um nun zu sehen, ob alles so funktioniert hat, wie es sollte, machen wir einen kurzen Test, um zu sehen, ob unsere SSH-Portweiterleitung erfolgreich war. Wenn Sie bisher SSH verwendet haben, sollten Sie die Sitzung zunächst durch Schließen der Shell beenden. Öffnen Sie ein Terminal auf Ihrem Client und geben Sie den folgenden Befehl ein, um eine SSH-Verbindung herzustellen:
shh 00.00.00.00 -p 3333
Natürlich sollten Sie ersetzen 00.00.00 mit der richtigen IP-Adresse für Ihren Server, die Sie über Ihr Control Panel auf der Website Ihres Anbieters erhalten können.
Linux-Hosting vereinfacht
Möchten Sie eine bessere Möglichkeit zum Hosten Ihrer Websites und Web-Apps? Etwas Neues entwickeln? Ihnen gefällt Windows einfach nicht? Deshalb haben wir Linux VPS.
Holen Sie sich Ihren Linux-VPSAndere Sicherheitsmaßnahmen
Das ist alles, was die Erhöhung der SSH-Sicherheit Ihres Servers angeht, aber es gibt immer noch mehr. Die Sicherheitsaufgaben eines Administrators werden nie erledigt. Es gibt noch Dinge zu tun, wie zum Beispiel den Zugriff auf das Root-Konto zu deaktivieren, stärkere Passwörter zu erstellen usw. Natürlich spielt der Hosting-Anbieter die wichtigste Rolle bei der Gewährleistung der Serversicherheit, daher ist die Wahl des richtigen Anbieters von entscheidender Bedeutung. Aus diesem Grund betreibt Cloudzy seine Linux-VPS-Server auf besonders sicheren Servern mit Hardware- und KI-basierten Firewalls, intelligentem DDoS-Schutz und anderen proprietären Sicherheitsmaßnahmen. Beruhigen Sie sich und Holen Sie sich eine sichere Linux-VPS-Lösung von Cloudzy Heute.