Se intendi aumentare la sicurezza del tuo server, dovrai modificare la porta SSH dal suo valore predefinito. Il numero di porta predefinito è un dato ampiamente noto e questo la rende un rischio di sicurezza che non puoi permetterti. Per semplificare la procedura, forniamo istruzioni passo-passo in italiano semplice su come modificare la porta SSH in Linux. La panoramica contiene alcune informazioni di base sul protocollo SSH e perché è importante per la sicurezza del tuo server. Naturalmente, puoi saltarla e passare direttamente al tutorial.
Che cos'è SSH?
Il Protocollo Secure SHell (SSH) è un protocollo di sicurezza che ti permette, insieme ad altri utenti, di connetterti a un server sicuro attraverso una rete non protetta, come Internet. Diventa essenziale quando intendi gestire un server, che sia una VPS o un server dedicato. Devi connetterti al server dal tuo laptop e quella connessione deve passare attraverso Internet. Internet è per natura un ambiente non protetto, quindi non puoi abbassare la guardia. Per questo motivo il protocollo Secure SHell è dotato di diversi strumenti utili per stabilire e mantenere la sicurezza del server, inclusi strumenti per l'autenticazione tramite password e chiavi.
Perché la sicurezza di SSH è importante?
Quando ottieni un server dedicato o una VPS, ti viene concesso l'accesso root completo al sistema, il che significa che puoi usare il protocollo SSH per connetterti da remoto al server e apportare le configurazioni necessarie. Anche se SSH non supporta la grafica e fornisce solo un'interfaccia a riga di comando, rimane il metodo principale per amministrare il server. Come tutti i servizi basati su rete, SSH utilizza un numero di porta predefinito. Tuttavia, poiché la porta SSH è più difficile da cambiare rispetto ad altri protocolli come VNC, molti utenti non si preoccupano di modificarla. Questo significa che hacker e software dannosi avranno maggiori opportunità di accedere al tuo server perché sanno quale porta colpire. Perciò dovresti dedicare un po' di tempo a cambiare la porta SSH predefinita una volta per tutte, e con questo tutorial puoi farlo rapidamente e senza sforzi.
Hosting Linux Semplificato
Cerchi un modo migliore per ospitare i tuoi siti e app web? Stai sviluppando qualcosa di nuovo? Semplicemente non ti piace Windows? Per questo abbiamo Linux VPS.
Ottieni il tuo Linux VPSCome cambiare la porta SSH in Linux
In questa guida useremo il Terminale Linux per inserire i comandi necessari. Gli screenshot sono presi da Fedora Server 34, ma la maggior parte dei comandi funziona per tutte le distribuzioni Linux principali. Dove sono necessari comandi specifici per la distro, li forniamo separatamente. Per seguire questi passaggi devi essere collegato al tuo server usando VNC o SSH. Detto questo, iniziamo con il processo vero e proprio.
Passaggio 1: Avviare il Terminale
Per prima cosa, dobbiamo aprire il Terminale. Se stai usando SSH, utilizzerai il terminale per impostazione predefinita. Se stai usando un protocollo di desktop remoto come VNC, puoi aprire il Terminale premendo Ctrl+Alt+T oppure cercando il menu applicazioni in tutte le distribuzioni Linux.
Leggi anche: Generare chiavi SSH in Windows 10
Passaggio 2: Modificare il file di configurazione SSH
Ora useremo l' editor di testo nano. Nano ti consente di modificare testi direttamente dalla CLI, rendendolo la scelta perfetta per le connessioni SSH. Nano dovrebbe essere installato per impostazione predefinita; se non lo è, consulta l'appendice per i comandi di installazione. Useremo l'editor per modificare il file di configurazione SSH: /etc/ssh/sshd_config (puoi usare il tuo editor di testo preferito se hai una connessione desktop remoto). Per farlo, inserisci il comando seguente:
sudo nano /etc/ssh/sshd_config
Ora scorri verso il basso fino a trovare l'attributo Port:
![[editor nano su Terminale Linux che visualizza il file di configurazione SSH]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-13-53.png)
Passaggio 3: (Facoltativo) Cambiare la porta SSH per la sicurezza
Come puoi vedere, la porta predefinita è indicata come 22, e il # prima di essa significa che questa riga è un commento. Per apportare modifiche, devi ricordarti di eliminare il # per decommentarla. Alcuni preferiscono usare la porta 443, che di solito è riservata alla crittografia, confondendo così i potenziali intrusi. Supponiamo che tu voglia cambiare la porta in 3333: per farlo, apporta la seguente modifica:
From: #Port 22 To: Port 3333
Ancora, assicurati che non ci sia il # prima della parola Port. Premi Ctrl+O per salvare le modifiche apportate e Ctrl+X per uscire dall'editor.
Leggi anche: Telnet vs. SSH
Passaggio 4: Riavviare il servizio SSHD per completare le modifiche
Hai finito di configurare le impostazioni, ma affinché le modifiche abbiano effetto, devi riavviare il servizio responsabile delle connessioni. Per farlo, inserisci il seguente comando:
sudo systemctl reload sshd
Passaggio 5: Configurare il firewall
Prima di iniziare a godere della sicurezza del server potenziata, però, devi configurare il firewall per smettere di bloccare la tua nuova porta. È qui che entrano in gioco i comandi specifici della distribuzione, poiché le diverse distro usano firewall predefiniti diversi.
Come cambiare la porta SSH in CentOS/RHEL/Fedora
La maggior parte delle distro basate su RHEL, come CentOS, utilizza una suite di sicurezza chiamata SELinux (Security-Enhanced Linux), che funge da firewall, tra le altre cose. Prima di procedere, però, devi innanzitutto verificare se SELinux è effettivamente abilitato. Per farlo, inserisci il seguente comando
sudo sestatus
Se vedi qualcosa di simile, con la prima riga che recita Stato SELinux: abilitato allora dovrai seguire i passaggi seguenti. In caso contrario, puoi semplicemente saltare questa parte e passare all'ultimo passaggio qui.
![[Comando per verificare lo stato di SELinux attivo/disattivo]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-53-29.png)
Ora che abbiamo determinato che SELinux è abilitato, useremo il semanage pacchetto. Se era disabilitato, puoi usare queste istruzioni per attivare rapidamente SELinux. Usa il seguente comando per aggiungere la porta che hai scelto all'elenco delle porte SSH di SELinux (3333 in questo esempio):
sudo semanage port -a -t ssh_port_t -p tcp 3333
Ora, dobbiamo dire al firewall di aggiungere la porta 3333 alla tua zona pubblica, che è l'intervallo registrato di numeri di porta aperti:
sudo firewall-cmd --zone=public --add-port=3333/tcp --permanent
Tutto ciò che resta ora è riavviare il servizio firewall per far entrare in vigore le modifiche:
sudo firewall-cmd --reload
Questo è tutto per il cambio della porta SSH su CentOS. Puoi testare la nuova porta qui sotto.
Leggi anche: Miglior client SSH per Windows nel 2022
Come cambiare la porta SSH in Ubuntu/Debian/Kali
Ubuntu e alcune altre distro basate su Debian hanno il firewall UFW installato e attivo per impostazione predefinita. Questo può essere fatto usando il seguente comando, che devi inserire nel Terminale come gli altri:
sudo ufw allow 2222/tcp
Questo è tutto per il cambio della porta SSH su Ubuntu. Ora passiamo al test della connessione con la nuova porta.
Testare la nuova porta SSH
Ora, per verificare se tutto ha funzionato nel modo giusto, faremo un rapido test per vedere se il port forwarding SSH è stato eseguito con successo. Se hai usato SSH fino a questo punto, devi prima uscire dalla sessione chiudendo la shell. Apri un Terminale sul tuo client e inserisci il seguente comando per stabilire una connessione SSH:
shh 00.00.00.00 -p 3333
Ovviamente, dovresti sostituire 00.00.00 con l'indirizzo IP corretto del tuo server, che puoi ottenere dal tuo pannello di controllo sul sito web del tuo provider.
Hosting Linux Semplificato
Cerchi un modo migliore per ospitare i tuoi siti e app web? Stai sviluppando qualcosa di nuovo? Semplicemente non ti piace Windows? Per questo abbiamo Linux VPS.
Ottieni il tuo Linux VPSAltre misure di sicurezza
Fin qui, per quanto riguarda il rafforzamento della sicurezza del server SSH. Ma c'è sempre altro da fare. Le attività di sicurezza di un amministratore non finiscono mai. Restano ancora cose da gestire, come disabilitare l'accesso root, creare password più forti, e così via. Naturalmente, il provider di hosting ha il ruolo più importante nel garantire la sicurezza del server, quindi scegliere quello giusto è fondamentale. Per questo Cloudzy gestisce i suoi server Linux VPS su infrastrutture extra-sicure con firewall basati su hardware e AI, protezione intelligente DDoS e altri sistemi proprietari. Stai tranquillo e ottieni una soluzione sicura Linux VPS da Cloudzy oggi.