Ha szeretnéd a szerver biztonságát fokozni, módosítanod kell az SSH port alapértelmezett értékét. Az alapértelmezett portszám közismert tény, és ez biztonsági kockázatot jelent, amelyet nem engedhetsz meg magadnak. A folyamat egyszerűvé tétele érdekében lépésről lépésre szóló utasításokat adunk, amelyek magyarázattal bemutatják, hogyan módosítsd az SSH portot az Linux-ben. Az áttekintés alapvető információkat tartalmaz az SSH protokollról és arról, miért fontos a szerver biztonságához. Természetesen kihagyhatod, és azonnal elkezdheted az útmutatót.
Mi az SSH?
A Secure SHell protokoll (SSH) egy biztonsági megoldás, amely lehetővé teszi neked és más felhasználóknak, hogy biztonságos kiszolgálóhoz csatlakozzanak egy nem biztonságos hálózaton keresztül (például az interneten). Ez nélkülözhetetlen, ha szervernél tervezel (legyen az VPS vagy dedikált szerver). A szerverhez a laptopodon keresztül kell csatlakozni, és ez a kapcsolat az interneten keresztül halad. Az internet nyilvánvalóan egy nem biztonságos hálózat, ami azt jelenti, hogy nem engedheted meg magadnak, hogy megoldod a biztonságot. Ezért a Secure SHell protokoll számos hasznos eszközzel van felszerelve, amelyek segítenek a kiszolgáló biztonságának létrehozásában és fenntartásában, beleértve a jelszó- és kulcsalapú hitelesítési eszközöket.
Miért fontos az SSH biztonság?
Amikor dedikált szervert vagy VPS-t kapsz, teljes gyökér hozzáférést kapsz a rendszerhez, ami azt jelenti, hogy az SSH protokoll segítségével távolról csatlakozhat a szerverhez és bármilyen szükséges konfigurációt elvégezhetsz. Bár az SSH nem támogatja a grafikát, és csak parancssori felületet biztosít, ez továbbra is a szerver adminisztrációjának fő módszere. Mint minden hálózat alapú szolgáltatás, az SSH alapértelmezett portszámot használ. De mivel az SSH portot nehezebb módosítani, mint más protokollokat, például a VNC-t, egyes felhasználók nem módosítják. Ez azt jelenti, hogy a hackerek és a rosszindulatú szoftverek nagyobb eséllyel férhetnek hozzá a szerverhez, mert tudják, melyik portot kell megcélozni. Ezért érdemes módosítani az alapértelmezett SSH portot, és ezzel az útmutatóval gyorsan és erőfeszítés nélkül megteheted.
Linux üzemeltetés egyszerűen
Jobbat szeretnél a webhelyek és webalkalmazások üzemeltetésére? Valamin újat fejlesztesz? Vagy egyszerűen nem tetszik neked az Windows? Ezért van Linux VPS.
Szerezd meg az Linux VPSAz SSH port módosítása az Linux-ben
Az oktatóanyag során az Linux Terminalt fogjuk használni a szükséges parancsok beírásához. A képernyőképek az Fedora Server 34-ből vannak, de a legtöbb parancs az összes nagy Linux disztribúcióval működik. Ha disztribúció-specifikus parancsokra van szükség, azokat külön adjuk meg. A lépések végrehajtásához be kell jelentkezned a szerverekre VNC vagy SSH használatával. Az magyarázat után kezdjük el a valódi folyamatot.
1. lépés: Terminal indítása
Először meg kell nyitni a Terminalt. Ha SSH-t használsz, alapértelmezésben a terminalt fogod használni. Ha távsíró asztali protokollt használsz, például VNC-t, a Terminalt megnyithatod a Ctrl+Alt+T megnyomásával vagy az alkalmazások menüjében keresve az összes Linux disztribúcióban.
Olvasd el még: SSH kulcsok létrehozása az Windows 10-ben
2. lépés: Az SSH konfigurációs fájl szerkesztése
Most az nano szövegszerkesztőtfogjuk használni. A Nano lehetővé teszi a szövegek szerkesztését közvetlenül a parancssori felületről, ami tökéletes választás az SSH kapcsolatokhoz. A Nano alapértelmezésben telepítve kell lennie; ha nem, akkor az eszközök melléklete tartalmazza a telepítési parancsokat. A szerkesztőt az SSH konfigurációs fájl szerkesztésére fogjuk használni: /etc/ssh/sshd_config (használhatod a kedvenc szövegszerkesztődet, ha távsíró asztal kapcsolatod van). Ehhez az alábbi parancsot kell megadnod:
sudo nano /etc/ssh/sshd_config
Görgess le, amíg meg nem találod a Port attribútumot:
![[nano szerkesztő az Linux Terminálban az SSH konfigurációs fájlt megjelenítve]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-13-53.png)
3. lépés: (Opcionális) Az SSH port módosítása biztonsági okokból
Ahogy láthatod, az alapértelmezett port a 22-es, és a # előtte azt jelenti, hogy ez a sor megjegyzés. Bármilyen változtatáshoz emlékezned kell arra, hogy töröld a # hogy megjegyzésként kezelje. Sokan szeretik a SSH port 443-at használni, amely általában SSL titkosításra van fenntartva, ezzel zavarva az esetleges támadókat. Tegyük fel, hogy a SSH portot 3333-ra szeretnéd módosítani; ehhez végezd el ezt a változtatást:
From: #Port 22 To: Port 3333
Ismét, győződj meg arról, hogy nincs # a szó előtt Port. Nyomjon Ctrl+O a módosítások mentéséhez, és Ctrl+X a szerkesztő bezárásához.
Olvasd el még: Telnet vs. SSH
4. lépés: Az SSHD szolgáltatás újraindítása a módosítások véglegesítéséhez
Végigmentél a SSH beállításain, de ahhoz, hogy a változások érvénybe lépjenek, újra kell indítanod a SSHD szolgáltatást, amely a SSH kapcsolatokért felelős. Ehhez add meg a következő parancsot:
sudo systemctl reload sshd
5. lépés: A tűzfal beállítása
Mielőtt azonban élvezni kezdenéd a javított szerver biztonságot, konfigurálnod kell a tűzfalat, hogy ne blokkolja az új SSH portot. Itt jönnek be a disztribúcióspecifikus parancsok, mivel a különböző disztribúciók eltérő alapértelmezett tűzfalakat használnak.
Az SSH port módosítása az CentOS/RHEL/Fedora-ben
A legtöbb RHEL-alapú disztribúció, mint a CentOS, egy SELinux nevű biztonsági csomagot használ (Security-Enhanced Linux), amely többek között tűzfalként működik. Mielőtt tovább mennél, azonban előbb ellenőrizd, hogy a SELinux valóban engedélyezve van-e. Ehhez add meg a következő parancsot
sudo sestatus
Ha valami olyasmit látsz, ahol az első sor ezt mutatja SELinux status: engedélyezve akkor végigmegy kell az alábbi lépéseken. Különben ezt kihagyhatod és rátérhetsz az utolsó lépésre itt.
![[Parancs a SELinux be-/kikapcsolt állapotának ellenőrzésére]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-53-29.png)
Most, hogy megállapítottuk, hogy a SELinux engedélyezve van, ezt a semanage csomagot használjuk. Ha letiltva lett volna, ezekkel az utasításokkal gyorsan bekapcsolhatod a SELinux-t. A kiválasztott port SELinux SSH portjainak listájához adásához használd ezt a parancsot (ebben a példában 3333):
sudo semanage port -a -t ssh_port_t -p tcp 3333
Most azt kell közölnünk a tűzfallal, hogy adja hozzá a 3333-as portot a nyilvános zónához, amely a nyitott portszámok regisztrált tartománya:
sudo firewall-cmd --zone=public --add-port=3333/tcp --permanent
Már csak a tűzfal szolgáltatás újraindítása van hátra, hogy a változások érvénybe lépjenek:
sudo firewall-cmd --reload
Ez volt a CentOS SSH port módosításához. Az új portot alább tesztelheted.
Olvasd el még: Legjobb SSH kliens Windows-hez 2022-ben
Az SSH port módosítása az Ubuntu/Debian/Kali-ban
A Ubuntu és néhány másik Debian-alapú disztribúció alapértelmezetten telepítve és aktív UFW tűzfallal rendelkezik. Ez a következő paranccsal végezhető el, amelyet a Terminálba kell beírnod, mint az előzőeket:
sudo ufw allow 2222/tcp
Ez volt a Ubuntu SSH port módosításához. Most térjünk rá az új porttal való kapcsolat tesztelésére.
Az új SSH port tesztelése
Most, hogy megállapítsd, mindent rendben működik-e, gyorsan teszteljük, hogy a SSH port továbbítás sikeres volt-e. Ha eddig SSH-t használtál, előbb be kell zárni a munkamenetet. Nyiss egy Terminált az ügyfélen és add meg ezt a parancsot az SSH kapcsolat létrehozásához:
shh 00.00.00.00 -p 3333
Természetesen cseréld le ezt 00.00.00 a szerver helyes IP-címével, amelyet a szolgáltató weboldalán található vezérlőpultból kaphatsz meg.
Linux üzemeltetés egyszerűen
Jobbat szeretnél a webhelyek és webalkalmazások üzemeltetésére? Valamin újat fejlesztesz? Vagy egyszerűen nem tetszik neked az Windows? Ezért van Linux VPS.
Szerezd meg az Linux VPSEgyéb biztonsági intézkedések
Eddig juthat el a szerverbiztonság erősítésében, de mindig van még tennivaló. A rendszergazda biztonsági feladatai soha nem érnek véget. Még sok dolgot meg kell tenni, például a root hozzáférés letiltása, erősebb jelszavak létrehozása és így tovább. Persze a hosting szolgáltató játszik a legfontosabb szerepet a szerverbiztonság biztosításában, ezért a megfelelő kiválasztása nélkülözhetetlen. Ezért a Cloudzy a Linux VPS szervereit extra biztonságos kiszolgálókon üzemelteti, hardveres és mesterséges intelligencia alapú tűzfalakkal, intelligens DDoS védelemmel és egyéb saját fejlesztésű biztonsági megoldásokkal. Pihenjen meg, és szerezzen biztonságos Linux VPS megoldást a Cloudzy-tól ma.