Se intendi aumentare la sicurezza del tuo server, dovrai modificare la porta SSH rispetto al valore predefinito. Il numero di porta predefinito è un fatto ampiamente noto e ciò lo rende un rischio per la sicurezza che non puoi permetterti. Per semplificare la procedura, forniamo istruzioni passo passo in un inglese semplice che spiegano come modificare la porta SSH in Linux. La panoramica contiene alcune informazioni di base sul protocollo SSH e perché è importante per la sicurezza del tuo server. Naturalmente, puoi saltarlo e iniziare semplicemente con il tutorial.
Cos'è SSH?
IL Protocollo Secure SHell (SSH) è una misura di sicurezza che offre a te e ad altri utenti la possibilità di connetterti a un server sicuro su una rete non protetta (come Internet). Ciò diventa indispensabile quando hai intenzione di gestire un server (che sia un VPS o un server dedicato). Devi connetterti al tuo server dal tuo laptop e quella connessione deve passare attraverso Internet per arrivarci. Internet, ovviamente, è un ambiente non protetto, il che significa che non puoi permetterti di abbassare la guardia. Ecco perché il protocollo Secure SHell è dotato anche di numerosi strumenti preziosi che aiutano a stabilire e mantenere la sicurezza del server, inclusi strumenti per l'autenticazione di password e chiavi.
Perché la sicurezza SSH è importante?
Quando ottieni un server dedicato o un VPS, ti verrà concesso l'accesso root completo al sistema, il che significa che puoi utilizzare il protocollo SSH per connetterti in remoto al server ed effettuare tutte le configurazioni di cui hai bisogno. Sebbene SSH non supporti la grafica e fornisca solo un'interfaccia a riga di comando, è ancora il metodo principale di amministrazione del server. Come tutti i servizi basati sulla rete, SSH utilizza un numero di porta predefinito. Ma poiché la porta SSH è più difficile da modificare rispetto ad altri protocolli, come VNC, alcuni utenti non si preoccupano di cambiarla. Ciò significa che hacker e software dannoso avranno maggiori possibilità di accedere al tuo server perché sanno quale porta prendere di mira. Quindi, dovresti prenderti il tempo necessario per cambiare la porta SSH predefinita una volta per tutte e, con questo tutorial, potrai farlo rapidamente e senza ulteriori sforzi.
Hosting Linux semplificato
Desideri un modo migliore per ospitare i tuoi siti Web e le tue app Web? Sviluppare qualcosa di nuovo? Semplicemente non ti piace Windows? Ecco perché abbiamo Linux VPS.
Ottieni il tuo VPS LinuxCome cambiare la porta SSH in Linux
Durante il tutorial, utilizzeremo il terminale Linux per inserire i comandi necessari. Gli screenshot sono presi da Fedora Server 34 ma la maggior parte dei comandi funziona per tutte le principali distribuzioni Linux. Laddove siano necessari comandi specifici della distribuzione, li forniamo separatamente. Per eseguire questi passaggi è necessario accedere al server utilizzando VNC o SSH. Una volta completata la spiegazione, iniziamo con il processo vero e proprio.
Passaggio 1: avvio del terminale
Per prima cosa dobbiamo aprire il Terminale. Se utilizzi SSH, utilizzerai il terminale per impostazione predefinita. Se utilizzi un protocollo desktop remoto come VNC, puoi aprire il Terminale premendo Ctrl+Alt+T oppure cercando nel menu delle applicazioni in tutte le distribuzioni Linux.
Leggi anche: Genera chiavi SSH in Windows 10
Passaggio 2: modifica il file di configurazione SSH
Ora useremo il file editor di testo nano. Nano ti consente di modificare i testi direttamente dalla CLI, rendendolo la scelta perfetta per le connessioni SSH. Nano dovrebbe essere installato per impostazione predefinita; in caso contrario consultare l'appendice per i comandi per installarlo. Utilizzeremo l'editor per modificare il file di configurazione SSH: /etc/ssh/sshd_config (puoi utilizzare il tuo editor di testo preferito se disponi di una connessione desktop remoto). Per questo, dovresti inserire il seguente comando:
sudo nano /etc/ssh/sshd_config
Ora scorri verso il basso fino a trovare l'attributo Porta:
![[nano editor sul terminale Linux che mostra il file di configurazione SSH]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-13-53.png)
Passaggio 3: (facoltativo) modificare la porta SSH per la sicurezza
Come puoi vedere, la porta predefinita è menzionata come 22 e il file # prima significa che questa riga è un encomio. Per apportare eventuali modifiche è necessario ricordarsi di eliminare il file # per rimuoverlo dal commento. Ad alcune persone piace utilizzare la porta SSH 443, che di solito è riservata alla crittografia SSL, confondendo così i potenziali hacker. Supponiamo che tu voglia cambiare la porta SSH in 3333; per fare ciò, apportare la seguente modifica:
From: #Port 22 To: Port 3333
Ancora una volta, assicurati che non ci sia # prima della parola Porta. Premere CTRL+O per salvare le modifiche apportate e CTRL+X per uscire dall'editor.
Leggi anche: Telnet contro SSH
Passaggio 4: riavviare il servizio SSHD per finalizzare le modifiche
Hai finito di configurare le impostazioni SSH ma affinché le modifiche abbiano effetto, devi riavviare il servizio SSHD responsabile delle connessioni SSH. Per questo, inserisci il seguente comando:
sudo systemctl reload sshd
Passaggio 5: configura il tuo firewall
Prima di iniziare a sfruttare la sicurezza avanzata del tuo server, tuttavia, dovresti configurare il tuo firewall in modo che smetta di bloccare la tua nuova porta SSH. È qui che entrano in gioco i comandi specifici della distribuzione, a causa dei firewall predefiniti utilizzati da diverse distribuzioni.
Come modificare la porta SSH in CentOS/RHEL/Fedora
La maggior parte delle distribuzioni basate su RHEL, come CentOS, utilizzano una suite di sicurezza chiamata SELinux (Security-Enhanced Linux), che funge, tra le altre cose, da firewall. Prima di andare oltre, però, dovresti prima vedere se SELinux è effettivamente abilitato. Per fare ciò, inserisci il seguente comando
sudo sestatus
Se vedi qualcosa di simile, con la prima riga che legge Stato SELinux: abilitato quindi dovrai seguire i seguenti passaggi. Altrimenti, puoi semplicemente saltare questo passaggio e continuare con l'ultimo passaggio Qui.
![[Comando per controllare lo stato di attivazione/disattivazione di SELinux]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-53-29.png)
Ora che abbiamo determinato che SELinux è abilitato, utilizzeremo il file semanage pacchetto. Se era disabilitato, puoi utilizzare queste istruzioni per attivare rapidamente SELinux. Utilizza il seguente comando per aggiungere la porta che hai scelto all'elenco delle porte SSH di SELinux (3333 in questo esempio):
sudo semanage port -a -t ssh_port_t -p tcp 3333
Ora dobbiamo dire al firewall di aggiungere la porta 3333 alla tua zona pubblica, che è l'intervallo registrato di numeri di porte aperte:
sudo firewall-cmd --zone=public --add-port=3333/tcp --permanent
Ora non resta che riavviare il servizio firewall per rendere effettive le modifiche:
sudo firewall-cmd --reload
Questo è quello che per CentOS cambia la porta SSH. Puoi testare la nuova porta qui sotto.
Leggi anche: Miglior client SSH per Windows nel 2022
Come cambiare la porta SSH in Ubuntu/Debian/Kali
Ubuntu e alcune altre distribuzioni basate su Debian hanno il firewall UFW installato e attivo per impostazione predefinita. Ciò può essere fatto utilizzando il seguente comando, che devi inserire nel Terminale come quelli precedenti:
sudo ufw allow 2222/tcp
Questo è tutto per Ubuntu cambia porta SSH. Adesso passiamo semplicemente a testare la connessione con la nuova porta.
Test della nuova porta SSH
Ora, per vedere se tutto ha funzionato come dovrebbe, faremo un rapido test per vedere se il nostro port forwarding SSH ha avuto successo. Se hai utilizzato SSH fino a questo punto, dovresti prima uscire dalla sessione chiudendo la shell. Apri un terminale sul tuo client e inserisci il seguente comando per stabilire una connessione SSH:
shh 00.00.00.00 -p 3333
Ovviamente dovresti sostituire 00.00.00 con l'indirizzo IP corretto per il tuo server, che puoi ottenere dal tuo pannello di controllo sul sito web del tuo provider.
Hosting Linux semplificato
Desideri un modo migliore per ospitare i tuoi siti Web e le tue app Web? Sviluppare qualcosa di nuovo? Semplicemente non ti piace Windows? Ecco perché abbiamo Linux VPS.
Ottieni il tuo VPS LinuxAltre misure di sicurezza
Questo è tutto, per quanto riguarda il potenziamento della sicurezza SSH del tuo server, ma c'è sempre di più. Le attività di sicurezza di un amministratore non vengono mai completate. Ci sono ancora cose da fare, come disabilitare l'accesso all'account root, creare password più forti, ecc. Naturalmente, il provider di hosting svolge il ruolo più importante nel garantire la sicurezza del server, quindi scegliere quello giusto è fondamentale. Questo è il motivo per cui Cloudzy esegue i suoi server VPS Linux su server estremamente sicuri con firewall basati su hardware e intelligenza artificiale, protezione DDoS intelligente e altre protezioni proprietarie. Metti la tua mente a tuo agio e ottieni una soluzione VPS Linux sicura da Cloudzy Oggi.