Ha a szerver biztonságának növelését tervezi, módosítania kell az SSH-portot az alapértelmezett értékről. Az alapértelmezett portszám széles körben ismert tény, és ez olyan biztonsági kockázatot jelent, amelyet nem engedhet meg magának. Az eljárás egyszerűsítése érdekében egyszerű angol nyelvű, lépésről lépésre szóló utasításokat adunk, amelyek elmondják, hogyan kell megváltoztatni az SSH-portot Linux alatt. Az áttekintés néhány alapvető információt tartalmaz az SSH protokollról, és arról, hogy miért fontos a szerver biztonsága szempontjából. Természetesen kihagyhatja, és csak kezdheti az oktatóanyaggal.
Mi az az SSH?
A Secure SHell protokoll (SSH) egy biztonsági intézkedés, amely lehetővé teszi Önnek és más felhasználóknak, hogy biztonságos kiszolgálóhoz kapcsolódjanak nem biztonságos hálózaton (például az interneten) keresztül. Ez elengedhetetlenné válik, ha kiszolgálót (akár VPS-t, akár dedikált szervert) tervez. Csatlakoznia kell a szerverhez a laptopjáról, és ennek a kapcsolatnak az interneten keresztül kell mennie ahhoz, hogy odaérjen. Az internet nyilvánvalóan nem biztonságos környezet, vagyis nem engedheti meg magának, hogy cserbenhagyja a figyelmet. Ez az oka annak, hogy a Secure SHell protokoll számos értékes eszközzel is fel van szerelve, amelyek segítenek létrehozni és fenntartani a kiszolgáló biztonságát, beleértve a jelszó- és kulcshitelesítési eszközöket.
Miért fontos az SSH biztonság?
Ha dedikált szervert vagy VPS-t szerez, teljes root hozzáférést kap a rendszerhez, ami azt jelenti, hogy az SSH protokoll segítségével távolról csatlakozhat a szerverhez, és elvégezheti a szükséges konfigurációkat. Noha az SSH nem támogatja a grafikát, és csak parancssori felületet biztosít, továbbra is ez a szerveradminisztráció fő módszere. Mint minden hálózati alapú szolgáltatás, az SSH is alapértelmezett portszámot használ. De mivel az SSH-portot nehezebb megváltoztatni, mint más protokollokban, például a VNC-ben, egyes felhasználók nem veszik a fáradságot, hogy módosítsák. Ez azt jelenti, hogy a hackereknek és a rosszindulatú szoftvereknek nagyobb esélyük lesz hozzáférni a szerverhez, mert tudják, melyik portot célozzák meg. Tehát szánjon időt az alapértelmezett SSH-port egyszeri és mindenkorra megváltoztatására, és ezzel az oktatóanyaggal gyorsan és extra erőfeszítés nélkül megteheti.
Linux hosting egyszerűsített
Jobban szeretné tárolni webhelyeit és webes alkalmazásait? Valami újat fejleszteni? Egyszerűen nem tetszik a Windows? Ezért van Linux VPS-ünk.
Szerezze be Linux VPS-jétHogyan változtassuk meg az SSH portot Linux alatt
Az oktatóprogram során a Linux terminált fogjuk használni a szükséges parancsok beviteléhez. A képernyőképek a Fedora Server 34-ből származnak, de a legtöbb parancs minden nagyobb Linux disztribúciónál működik. Ahol disztróspecifikus parancsokra van szükség, azokat külön biztosítjuk. A lépések végrehajtásához VNC vagy SSH használatával be kell jelentkeznie a szerverére. Ha a magyarázat már nincs útban, kezdjük a tényleges folyamattal.
1. lépés: A terminál indítása
Először is meg kell nyitnunk a terminált. Ha SSH-t használ, akkor alapértelmezés szerint a terminált fogja használni. Ha távoli asztali protokollt, például VNC-t használ, a terminált a gomb megnyomásával nyithatja meg Ctrl+Alt+T vagy keressen az alkalmazások menüjében az összes Linux disztribúcióban.
Olvassa el még: SSH-kulcsok létrehozása a Windows 10 rendszerben
2. lépés: Szerkessze az SSH konfigurációs fájlt
Most használni fogjuk a nano szövegszerkesztő. A Nano lehetővé teszi a szövegek szerkesztését közvetlenül a CLI-ből, így tökéletes választás az SSH-kapcsolatokhoz. A Nano-t alapértelmezés szerint telepíteni kell; ha nem, tekintse meg a mellékletet a telepítéshez szükséges parancsokért. A szerkesztőt fogjuk használni az SSH konfigurációs fájl szerkesztéséhez: /etc/ssh/sshd_config (ha van távoli asztali kapcsolat, használhatja kedvenc szövegszerkesztőjét). Ehhez a következő parancsot kell beírni:
sudo nano /etc/ssh/sshd_config
Most görgessen lefelé, amíg meg nem találja a Port attribútumot:
![[nano szerkesztő az SSH konfigurációs fájlt megjelenítő Linux terminálon]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-13-53.png)
3. lépés: (Opcionális) Módosítsa az SSH-portot a biztonság érdekében
Mint látható, az alapértelmezett port a 22-es, és a # mielőtt ez azt jelenti, hogy ez a sor dicséret. Ha bármilyen változtatást szeretne végrehajtani, ne felejtse el törölni a # hogy törölje a megjegyzést. Vannak, akik szeretik a 443-as SSH-portot használni, amely általában SSL-titkosításra van fenntartva, és ezzel megzavarja a potenciális hackereket. Tegyük fel, hogy az SSH-portot 3333-ra szeretné módosítani; ehhez hajtsa végre a következő módosítást:
From: #Port 22 To: Port 3333
Ismét győződjön meg arról, hogy nincs # a szó előtt Kikötő. Sajtó Ctrl+O az elvégzett módosítások mentéséhez és Ctrl+X hogy kilépjen a szerkesztőből.
Olvassa el még: Telnet vs. SSH
4. lépés: Indítsa újra az SSHD szolgáltatást a változtatások véglegesítéséhez
Befejezte az SSH-beállítások konfigurálását, de a változtatások életbe léptetéséhez újra kell indítania az SSH-kapcsolatokért felelős SSHD szolgáltatást. Ehhez írja be a következő parancsot:
sudo systemctl reload sshd
5. lépés: Konfigurálja a tűzfalat
Mielőtt azonban élvezné a megnövelt szerverbiztonságot, konfigurálja a tűzfalat úgy, hogy ne blokkolja az új SSH-portot. Itt jönnek be a disztribúció-specifikus parancsok, a különböző disztribúciók által használt alapértelmezett tűzfalak miatt.
Az SSH-port megváltoztatása a CentOS/RHEL/Fedora rendszerben
A legtöbb RHEL-alapú disztribúció, például a CentOS, a SELinux (Security-Enhanced Linux) nevű biztonsági csomagot használja, amely többek között tűzfalként is működik. Mielőtt azonban továbbmenne, először meg kell néznie, hogy a SELinux valóban engedélyezve van-e. Ehhez írja be a következő parancsot
sudo sestatus
Ha ilyesmit lát, akkor az első sorban olvasható SELinux állapota: engedélyezve akkor a következő lépéseket kell végrehajtania. Ellenkező esetben kihagyhatja ezt, és folytathatja az utolsó lépéssel itt.
![[Parancs a SELinux be/ki állapotának ellenőrzésére]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-53-29.png)
Most, hogy megállapítottuk, hogy a SELinux engedélyezve van, használjuk a szemanázs csomag. Ha le van tiltva, akkor ezekkel az utasításokkal gyorsan bekapcsolhatja a SELinuxot. A következő paranccsal adja hozzá a kiválasztott portot a SELinux SSH-portjainak listájához (ebben a példában 3333):
sudo semanage port -a -t ssh_port_t -p tcp 3333
Most meg kell mondanunk a tűzfalnak, hogy adja hozzá a 3333-as portot a nyilvános zónához, amely a nyitott portszámok regisztrált tartománya:
sudo firewall-cmd --zone=public --add-port=3333/tcp --permanent
Már csak a tűzfalszolgáltatás újraindítása van hátra, hogy a változtatások életbe lépjenek:
sudo firewall-cmd --reload
Ez az, hogy a CentOS esetében váltson SSH-portot. Az új portot alább tesztelheti.
Olvassa el még: A legjobb SSH-kliens Windowshoz 2022-ben
Az SSH-port megváltoztatása Ubuntu/Debian/Kali-ban
Az Ubuntu és néhány más Debian-alapú disztribúció telepítve van és alapértelmezés szerint aktív az UFW tűzfal. Ezt a következő paranccsal lehet megtenni, amelyet az előzőekhez hasonlóan be kell írnia a terminálba:
sudo ufw allow 2222/tcp
Ennyi az Ubuntu SSH-port megváltoztatásához. Most menjünk tovább az új porttal való kapcsolat tesztelésére.
Az új SSH port tesztelése
Most, hogy megnézzük, minden a megfelelő módon működött-e, egy gyors tesztet végzünk, hogy megnézzük, sikeres volt-e az SSH-port továbbításunk. Ha eddig az SSH-t használta, először ki kell lépnie a munkamenetből a shell bezárásával. Nyisson meg egy terminált az ügyfélen, és írja be a következő parancsot az SSH-kapcsolat létrehozásához:
shh 00.00.00.00 -p 3333
Természetesen cserélni kell 00.00.00 a szerverének megfelelő IP-címmel, amelyet a szolgáltató webhelyén található vezérlőpultról szerezhet be.
Linux hosting egyszerűsített
Jobban szeretné tárolni webhelyeit és webes alkalmazásait? Valami újat fejleszteni? Egyszerűen nem tetszik a Windows? Ezért van Linux VPS-ünk.
Szerezze be Linux VPS-jétEgyéb biztonsági intézkedések
Ez az, ami a szerver SSH biztonságának növelését illeti, de mindig van több. Az adminisztrátor biztonsági feladatait soha nem végzik el. Vannak még tennivalók, mint például a root fiókhoz való hozzáférés letiltása, erősebb jelszavak létrehozása stb. Természetesen a szerver biztonságának biztosításában a tárhelyszolgáltató játssza a legfontosabb szerepet, ezért a megfelelő kiválasztása létfontosságú. Ez az oka annak, hogy a Cloudzy a Linux VPS-szervereit rendkívül biztonságos szervereken futtatja, hardver- és mesterségesintelligencia-alapú tűzfalakkal, intelligens DDoS-védelemmel és egyéb védett biztosítékokkal. Nyugodj meg az elméd és szerezzen be egy biztonságos Linux VPS megoldást a Cloudzy-tól ma.