50% kedvezmény minden terv, korlátozott idő. Kezdés: $2.48/mo
7 perc van hátra
Biztonság és hálózat

Az SSH-port megváltoztatása Linuxban | Gyors, lépésről lépésre útmutató az SSH-porthoz

Alex Robbins By Alex Robbins 7 perc olvasás Frissítve 2024. január 7-én
hogyan lehet ssh portot váltani

Ha a szerver biztonságának növelését tervezi, módosítania kell az SSH-portot az alapértelmezett értékről. Az alapértelmezett portszám széles körben ismert tény, és ez olyan biztonsági kockázatot jelent, amelyet nem engedhet meg magának. Az eljárás egyszerűsítése érdekében egyszerű angol nyelvű, lépésről lépésre szóló utasításokat adunk, amelyek elmondják, hogyan kell megváltoztatni az SSH-portot Linux alatt. Az áttekintés néhány alapvető információt tartalmaz az SSH protokollról, és arról, hogy miért fontos a szerver biztonsága szempontjából. Természetesen kihagyhatja, és csak kezdheti az oktatóanyaggal.

Mi az az SSH?

A Secure SHell protokoll (SSH) egy biztonsági intézkedés, amely lehetővé teszi Önnek és más felhasználóknak, hogy biztonságos kiszolgálóhoz kapcsolódjanak nem biztonságos hálózaton (például az interneten) keresztül. Ez elengedhetetlenné válik, ha kiszolgálót (akár VPS-t, akár dedikált szervert) tervez. Csatlakoznia kell a szerverhez a laptopjáról, és ennek a kapcsolatnak az interneten keresztül kell mennie ahhoz, hogy odaérjen. Az internet nyilvánvalóan nem biztonságos környezet, vagyis nem engedheti meg magának, hogy cserbenhagyja a figyelmet. Ez az oka annak, hogy a Secure SHell protokoll számos értékes eszközzel is fel van szerelve, amelyek segítenek létrehozni és fenntartani a kiszolgáló biztonságát, beleértve a jelszó- és kulcshitelesítési eszközöket. 

Miért fontos az SSH biztonság?

Ha dedikált szervert vagy VPS-t szerez, teljes root hozzáférést kap a rendszerhez, ami azt jelenti, hogy az SSH protokoll segítségével távolról csatlakozhat a szerverhez, és elvégezheti a szükséges konfigurációkat. Noha az SSH nem támogatja a grafikát, és csak parancssori felületet biztosít, továbbra is ez a szerveradminisztráció fő módszere. Mint minden hálózati alapú szolgáltatás, az SSH is alapértelmezett portszámot használ. De mivel az SSH-portot nehezebb megváltoztatni, mint más protokollokban, például a VNC-ben, egyes felhasználók nem veszik a fáradságot, hogy módosítsák. Ez azt jelenti, hogy a hackereknek és a rosszindulatú szoftvereknek nagyobb esélyük lesz hozzáférni a szerverhez, mert tudják, melyik portot célozzák meg. Tehát szánjon időt az alapértelmezett SSH-port egyszeri és mindenkorra megváltoztatására, és ezzel az oktatóanyaggal gyorsan és extra erőfeszítés nélkül megteheti. 

linux-vps Linux hosting egyszerűsített

Jobban szeretné tárolni webhelyeit és webes alkalmazásait? Valami újat fejleszteni? Egyszerűen nem tetszik a Windows? Ezért van Linux VPS-ünk.

Szerezze be Linux VPS-jét

Hogyan változtassuk meg az SSH portot Linux alatt

Az oktatóprogram során a Linux terminált fogjuk használni a szükséges parancsok beviteléhez. A képernyőképek a Fedora Server 34-ből származnak, de a legtöbb parancs minden nagyobb Linux disztribúciónál működik. Ahol disztróspecifikus parancsokra van szükség, azokat külön biztosítjuk. A lépések végrehajtásához VNC vagy SSH használatával be kell jelentkeznie a szerverére. Ha a magyarázat már nincs útban, kezdjük a tényleges folyamattal.

1. lépés: A terminál indítása

Először is meg kell nyitnunk a terminált. Ha SSH-t használ, akkor alapértelmezés szerint a terminált fogja használni. Ha távoli asztali protokollt, például VNC-t használ, a terminált a gomb megnyomásával nyithatja meg Ctrl+Alt+T vagy keressen az alkalmazások menüjében az összes Linux disztribúcióban. 

Olvassa el még: SSH-kulcsok létrehozása a Windows 10 rendszerben

2. lépés: Szerkessze az SSH konfigurációs fájlt

Most használni fogjuk a nano szövegszerkesztő. A Nano lehetővé teszi a szövegek szerkesztését közvetlenül a CLI-ből, így tökéletes választás az SSH-kapcsolatokhoz. A Nano-t alapértelmezés szerint telepíteni kell; ha nem, tekintse meg a mellékletet a telepítéshez szükséges parancsokért. A szerkesztőt fogjuk használni az SSH konfigurációs fájl szerkesztéséhez: /etc/ssh/sshd_config (ha van távoli asztali kapcsolat, használhatja kedvenc szövegszerkesztőjét). Ehhez a következő parancsot kell beírni:

sudo nano /etc/ssh/sshd_config

Most görgessen lefelé, amíg meg nem találja a Port attribútumot:

[nano szerkesztő az SSH konfigurációs fájlt megjelenítő Linux terminálon]
[nano szerkesztő az SSH konfigurációs fájlt megjelenítő Linux terminálon]

3. lépés: (Opcionális) Módosítsa az SSH-portot a biztonság érdekében

Mint látható, az alapértelmezett port a 22-es, és a # mielőtt ez azt jelenti, hogy ez a sor dicséret. Ha bármilyen változtatást szeretne végrehajtani, ne felejtse el törölni a # hogy törölje a megjegyzést. Vannak, akik szeretik a 443-as SSH-portot használni, amely általában SSL-titkosításra van fenntartva, és ezzel megzavarja a potenciális hackereket. Tegyük fel, hogy az SSH-portot 3333-ra szeretné módosítani; ehhez hajtsa végre a következő módosítást:

From:

#Port 22







To:

Port 3333

Ismét győződjön meg arról, hogy nincs # a szó előtt Kikötő. Sajtó Ctrl+O az elvégzett módosítások mentéséhez és Ctrl+X hogy kilépjen a szerkesztőből. 

Olvassa el még: Telnet vs. SSH

4. lépés: Indítsa újra az SSHD szolgáltatást a változtatások véglegesítéséhez

Befejezte az SSH-beállítások konfigurálását, de a változtatások életbe léptetéséhez újra kell indítania az SSH-kapcsolatokért felelős SSHD szolgáltatást. Ehhez írja be a következő parancsot:

sudo systemctl reload sshd

5. lépés: Konfigurálja a tűzfalat

Mielőtt azonban élvezné a megnövelt szerverbiztonságot, konfigurálja a tűzfalat úgy, hogy ne blokkolja az új SSH-portot. Itt jönnek be a disztribúció-specifikus parancsok, a különböző disztribúciók által használt alapértelmezett tűzfalak miatt. 

Az SSH-port megváltoztatása a CentOS/RHEL/Fedora rendszerben

A legtöbb RHEL-alapú disztribúció, például a CentOS, a SELinux (Security-Enhanced Linux) nevű biztonsági csomagot használja, amely többek között tűzfalként is működik. Mielőtt azonban továbbmenne, először meg kell néznie, hogy a SELinux valóban engedélyezve van-e. Ehhez írja be a következő parancsot

sudo sestatus

Ha ilyesmit lát, akkor az első sorban olvasható SELinux állapota: engedélyezve akkor a következő lépéseket kell végrehajtania. Ellenkező esetben kihagyhatja ezt, és folytathatja az utolsó lépéssel itt.

[Parancs a SELinux be/ki állapotának ellenőrzésére]
[Parancs a SELinux be/ki állapotának ellenőrzésére]

Most, hogy megállapítottuk, hogy a SELinux engedélyezve van, használjuk a szemanázs csomag. Ha le van tiltva, akkor ezekkel az utasításokkal gyorsan bekapcsolhatja a SELinuxot. A következő paranccsal adja hozzá a kiválasztott portot a SELinux SSH-portjainak listájához (ebben a példában 3333):

sudo semanage port -a -t ssh_port_t -p tcp 3333

Most meg kell mondanunk a tűzfalnak, hogy adja hozzá a 3333-as portot a nyilvános zónához, amely a nyitott portszámok regisztrált tartománya:

sudo firewall-cmd --zone=public --add-port=3333/tcp --permanent

Már csak a tűzfalszolgáltatás újraindítása van hátra, hogy a változtatások életbe lépjenek:

sudo firewall-cmd --reload

Ez az, hogy a CentOS esetében váltson SSH-portot. Az új portot alább tesztelheti.

Olvassa el még:  A legjobb SSH-kliens Windowshoz 2022-ben

Az SSH-port megváltoztatása Ubuntu/Debian/Kali-ban

Az Ubuntu és néhány más Debian-alapú disztribúció telepítve van és alapértelmezés szerint aktív az UFW tűzfal. Ezt a következő paranccsal lehet megtenni, amelyet az előzőekhez hasonlóan be kell írnia a terminálba:

sudo ufw allow 2222/tcp

Ennyi az Ubuntu SSH-port megváltoztatásához. Most menjünk tovább az új porttal való kapcsolat tesztelésére.

Az új SSH port tesztelése

 

Most, hogy megnézzük, minden a megfelelő módon működött-e, egy gyors tesztet végzünk, hogy megnézzük, sikeres volt-e az SSH-port továbbításunk. Ha eddig az SSH-t használta, először ki kell lépnie a munkamenetből a shell bezárásával. Nyisson meg egy terminált az ügyfélen, és írja be a következő parancsot az SSH-kapcsolat létrehozásához:

shh 00.00.00.00 -p 3333

Természetesen cserélni kell 00.00.00 a szerverének megfelelő IP-címmel, amelyet a szolgáltató webhelyén található vezérlőpultról szerezhet be.

linux-vps Linux hosting egyszerűsített

Jobban szeretné tárolni webhelyeit és webes alkalmazásait? Valami újat fejleszteni? Egyszerűen nem tetszik a Windows? Ezért van Linux VPS-ünk.

Szerezze be Linux VPS-jét

Egyéb biztonsági intézkedések

Ez az, ami a szerver SSH biztonságának növelését illeti, de mindig van több. Az adminisztrátor biztonsági feladatait soha nem végzik el. Vannak még tennivalók, mint például a root fiókhoz való hozzáférés letiltása, erősebb jelszavak létrehozása stb. Természetesen a szerver biztonságának biztosításában a tárhelyszolgáltató játssza a legfontosabb szerepet, ezért a megfelelő kiválasztása létfontosságú. Ez az oka annak, hogy a Cloudzy a Linux VPS-szervereit rendkívül biztonságos szervereken futtatja, hardver- és mesterségesintelligencia-alapú tűzfalakkal, intelligens DDoS-védelemmel és egyéb védett biztosítékokkal. Nyugodj meg az elméd és szerezzen be egy biztonságos Linux VPS megoldást a Cloudzy-tól ma.

Részesedés

Továbbiak a blogból

Olvass tovább.

Felhős címkép a MikroTik L2TP VPN-útmutatóhoz, amely egy laptopot ábrázol, amely egy kiszolgálórackhez csatlakozik egy fénylő kék és arany digitális alagúton keresztül, pajzs ikonokkal.
Biztonság és hálózat

MikroTik L2TP VPN beállítás (IPsec-cel): RouterOS útmutató (2026)

Ebben a MikroTik L2TP VPN beállításban az L2TP kezeli az alagútkezelést, míg az IPsec a titkosítást és az integritást; párosításuk natív kliens kompatibilitást biztosít harmadik fél korosztálya nélkül

Rexa CyrusRexa Cyrus 9 perc olvasás
A terminálablak SSH figyelmeztető üzenetet jelenít meg a távoli gazdagép azonosításának megváltoztatásáról, a Fix Guide címmel és a Cloudzy márkajelzéssel a sötét kékeszöld háttéren.
Biztonság és hálózat

Figyelmeztetés: A távoli gazdagép azonosítása megváltozott, és hogyan lehet javítani

Az SSH egy biztonságos hálózati protokoll, amely titkosított alagutat hoz létre a rendszerek között. Továbbra is népszerű a fejlesztők körében, akiknek távoli hozzáférésre van szükségük a számítógépekhez anélkül, hogy grafikonra lenne szükségük

Rexa CyrusRexa Cyrus 10 perc olvasás
DNS-szerver hibaelhárítási útmutató illusztrációja figyelmeztető szimbólumokkal és kék kiszolgálóval sötét háttéren Linux névfeloldási hibák miatt
Biztonság és hálózat

Átmeneti hiba a névfeloldásban: mit jelent ez és hogyan javítható?

Linux használata közben előfordulhat, hogy a névfeloldási hiba átmeneti hibába lép, amikor webhelyeket próbál elérni, csomagokat frissít, vagy internetkapcsolatot igénylő feladatokat hajt végre.

Rexa CyrusRexa Cyrus 12 perc olvasás

Készen áll a telepítésre? 2,48 USD/hó-tól.

Független felhő, 2008 óta. AMD EPYC, NVMe, 40 Gbps. 14 napos pénzvisszafizetés.