50%オフ すべてのプラン、期間限定。から開始 $2.48/mo
残り7分
セキュリティとネットワーキング

Linux で SSH ポートを変更する方法 | SSH ポートの簡単なステップバイステップ ガイド

アレックス・ロビンス By アレックス・ロビンス 7 分で読めます 2024 年 1 月 7 日更新
SSHポートを変更する方法

サーバーのセキュリティを強化する場合は、SSH ポートをデフォルト値から変更する必要があります。デフォルトのポート番号は広く知られている事実であり、それが許容できないセキュリティ リスクとなります。手順を簡単にするために、Linux で SSH ポートを変更する方法を説明する段階的な手順を平易な英語で提供します。概要には、SSH プロトコルに関するいくつかの基本情報と、SSH プロトコルがサーバーのセキュリティにとって重要である理由が含まれています。もちろん、スキップしてチュートリアルだけを開始することもできます。

SSHとは何ですか?

セキュア SHell プロトコル (SSH) これは、あなたや他のユーザーが安全でないネットワーク (インターネットなど) 経由で安全なサーバーに接続できるようにするセキュリティ対策です。これは、サーバー (VPS または専用サーバー) の実行を計画している場合に不可欠になります。ラップトップからサーバーに接続する必要があり、その接続にはインターネットを経由する必要があります。インターネットは明らかに安全ではない環境であり、油断はできません。そのため、Secure SHell プロトコルには、パスワードとキー認証用のツールなど、サーバーのセキュリティの確立と維持に役立ついくつかの貴重なツールも装備されています。 

SSH セキュリティはなぜ重要ですか?

専用サーバーまたは VPS を取得すると、システムへの完全な root アクセスが与えられます。つまり、SSH プロトコルを使用してサーバーにリモート接続し、必要な構成を行うことができます。 SSH はグラフィックスをサポートしておらず、コマンドライン インターフェイスのみを提供しますが、依然としてサーバー管理の主要な方法です。すべてのネットワークベースのサービスと同様、SSH はデフォルトのポート番号を使用します。ただし、SSH ポートは VNC などの他のプロトコルよりも変更が難しいため、わざわざ変更しないユーザーもいます。つまり、ハッカーや悪意のあるソフトウェアは、どのポートをターゲットにするかを知っているため、サーバーにアクセスする可能性が高くなります。したがって、時間をかけてデフォルトの SSH ポートをきっぱり変更する必要があります。このチュートリアルを使用すると、余分な労力をかけずにすばやく変更できます。 

Linux-vps Linux ホスティングの簡素化

Web サイトや Web アプリをホストするためのより良い方法が必要ですか?新しいものを開発していますか?単に Windows が気に入らないだけですか?そのため、Linux VPS を導入しています。

Linux VPS を入手する

Linux で SSH ポートを変更する方法

チュートリアル全体を通じて、Linux ターミナルを使用して必要なコマンドを入力します。スクリーンショットは Fedora Server 34 から取得したものですが、ほとんどのコマンドはすべての主要な Linux ディストリビューションで機能します。ディストリビューション固有のコマンドが必要な場合は、個別に提供されます。これらの手順を実行するには、VNC または SSH を使用してサーバーにサインインする必要があります。説明はこのくらいにして、実際のプロセスを始めましょう。

ステップ 1: ターミナルの起動

まず、ターミナルを開く必要があります。 SSH を使用している場合は、デフォルトでターミナルを使用します。 VNC などのリモート デスクトップ プロトコルを使用している場合は、次を押してターミナルを開くことができます。 Ctrl+Alt+T または、すべての Linux ディストリビューションでアプリケーション メニューを検索します。 

こちらもお読みください: Windows 10 で SSH キーを生成する

ステップ 2: SSH 構成ファイルを編集する

さて、これから使用するのは、 ナノテキストエディタ。 Nano を使用すると、CLI からテキストを直接編集できるため、SSH 接続に最適です。 Nano はデフォルトでインストールされる必要があります。そうでない場合は、付録を参照してインストールするコマンドを参照してください。エディターを使用して SSH 構成ファイルを編集します。 /etc/ssh/sshd_config (リモート デスクトップ接続がある場合は、お気に入りのテキスト エディタを使用できます)。そのためには、次のコマンドを入力する必要があります。

sudo nano /etc/ssh/sshd_config

次に、Port 属性が見つかるまで下にスクロールします。

[SSH 設定ファイルを表示する Linux ターミナル上の nano エディタ]
[SSH 設定ファイルを表示する Linux ターミナル上の nano エディタ]

ステップ 3: (オプション) セキュリティのために SSH ポートを変更する

ご覧のとおり、デフォルトのポートは 22 と記載されており、 # この行が賞賛であることを意味する前に。変更を加えるには、忘れずに # コメントを解除するには。 SSH ポート 443 を使用することを好む人もいますが、これは通常 SSL 暗号化用に予約されているため、ハッカー志望者を混乱させます。 SSH ポートを 3333 に変更するとします。これを行うには、次の変更を加えます。

From:

#Port 22







To:

Port 3333

もう一度、何もないことを確認してください。 # 言葉の前に ポート。プレス Ctrl+O 加えた変更を保存し、 Ctrl+X エディタを終了します。 

こちらもお読みください: Telnet と SSH の比較

ステップ 4: SSHD サービスを再起動して変更を確定する

SSH 設定の構成は完了しましたが、変更を有効にするには、SSH 接続を担当する SSHD サービスを再起動する必要があります。そのためには、次のコマンドを入力します。

sudo systemctl reload sshd

ステップ 5: ファイアウォールを構成する

ただし、強化されたサーバー セキュリティを利用する前に、新しい SSH ポートのブロックを停止するようにファイアウォールを設定する必要があります。さまざまなディストリビューションでデフォルトのファイアウォールが使用されるため、ここでディストリビューション固有のコマンドが登場します。 

CentOS/RHEL/Fedora で SSH ポートを変更する方法

CentOS などのほとんどの RHEL ベースのディストリビューションは、ファイアウォールなどとして機能する SELinux (Security-Enhanced Linux) と呼ばれるセキュリティ スイートを使用します。ただし、先に進む前に、まず SELinux が実際に有効になっているかどうかを確認する必要があります。これを行うには、次のコマンドを入力します

sudo sestatus

このようなものが表示された場合、最初の行を読むと、 SELinux ステータス: 有効 その後、次の手順を実行する必要があります。それ以外の場合は、これをスキップして最後のステップに進むことができます ここ.

【SELinuxのON/OFF状態を確認するコマンド】
【SELinuxのON/OFF状態を確認するコマンド】

SELinux が有効になっていることが確認できたので、次のコマンドを使用します。 管理する パッケージ。無効になっている場合は、次の手順を使用して SELinux をすぐに有効にすることができます。次のコマンドを使用して、選択したポートを SELinux の SSH ポートのリスト (この例では 3333) に追加します。

sudo semanage port -a -t ssh_port_t -p tcp 3333

ここで、公開ゾーンにポート 3333 を追加するようにファイアウォールに指示する必要があります。これは、登録されているオープン ポート番号の範囲です。

sudo firewall-cmd --zone=public --add-port=3333/tcp --permanent

あとは、ファイアウォール サービスを再起動して変更を有効にするだけです。

sudo firewall-cmd --reload

以上がCentOSのSSHポート変更です。以下で新しいポートをテストできます。

こちらもお読みください:  2022 年の Windows 向けベスト SSH クライアント

Ubuntu/Debian/Kali で SSH ポートを変更する方法

Ubuntu およびその他の Debian ベースのディストリビューションには、デフォルトで UFW ファイアウォールがインストールされ、アクティブになっています。これは、次のコマンドを使用して実行できます。これは、前と同様にターミナルに入力する必要があります。

sudo ufw allow 2222/tcp

UbuntuのSSHポート変更については以上です。それでは、新しいポートとの接続のテストに進みましょう。

新しい SSH ポートのテスト

 

ここで、すべてが正常に機能したかどうかを確認するために、SSH ポート転送が成功したかどうかを確認する簡単なテストを実行します。これまで SSH を使用してきた場合は、まずシェルを閉じてセッションを終了する必要があります。クライアントでターミナルを開き、次のコマンドを入力して SSH 接続を確立します。

shh 00.00.00.00 -p 3333

もちろん交換するべきです 00.00.00 サーバーの正しい IP アドレスを使用します。IP アドレスは、プロバイダーの Web サイトのコントロール パネルから取得できます。

Linux-vps Linux ホスティングの簡素化

Web サイトや Web アプリをホストするためのより良い方法が必要ですか?新しいものを開発していますか?単に Windows が気に入らないだけですか?そのため、Linux VPS を導入しています。

Linux VPS を入手する

その他のセキュリティ対策

サーバーの SSH セキュリティを強化することに関して言えばこれだけですが、さらに多くのことがあります。管理者のセキュリティタスクが完了することはありません。 root アカウントへのアクセスを無効にする、より強力なパスワードを作成するなど、やるべきことはまだあります。もちろん、ホスティング プロバイダーはサーバーのセキュリティを確保する上で最も重要な役割を果たすため、適切なプロバイダーを選択することが重要です。 Cloudzy が Linux VPS サーバーを、ハードウェアおよび AI ベースのファイアウォール、スマート DDoS 保護、その他の独自の保護機能を備えた非常に安全なサーバー上で実行しているのはこのためです。心を落ち着かせて、 Cloudzy から安全な Linux VPS ソリューションを入手する 今日。

共有

詳細はブログから

読み続けてください。

MikroTik L2TP VPN ガイドの Cloudzy タイトル画像。シールド アイコンが付いた青と金のデジタル トンネルを介してサーバー ラックに接続しているラップトップを示しています。
セキュリティとネットワーキング

MikroTik L2TP VPN セットアップ (IPsec を使用): RouterOS ガイド (2026)

この MikroTik L2TP VPN セットアップでは、L2TP がトンネリングを処理し、IPsec が暗号化と整合性を処理します。それらを組み合わせることで、サードパーティ製の古いものを使用せずにネイティブ クライアントとの互換性が得られます。

レクサ・サイラスレクサ・サイラス 9 分で読めます
リモート ホスト ID の変更に関する SSH 警告メッセージを表示するターミナル ウィンドウ。濃い青緑色の背景に修正ガイドのタイトルと Cloudzy ブランドが表示されます。
セキュリティとネットワーキング

警告: リモート ホスト ID が変更されましたとその修正方法

SSH は、システム間に暗号化されたトンネルを作成する安全なネットワーク プロトコルです。グラフィックを必要とせずにコンピュータにリモート アクセスする必要がある開発者の間で依然として人気があります。

レクサ・サイラスレクサ・サイラス 10 分で読めます
Linux 名前解決エラーの警告記号と暗い背景に青色のサーバーが表示された DNS サーバーのトラブルシューティング ガイドの図
セキュリティとネットワーキング

名前解決の一時的な失敗: 意味と修正方法?

Linux を使用しているときに、Web サイトにアクセスしたり、パッケージを更新したり、インターネット接続を必要とするタスクを実行しようとすると、名前解決エラーで一時的に失敗することがあります。

レクサ・サイラスレクサ・サイラス 12 分で読めます

導入する準備はできていますか? 月額 $2.48 から。

2008 年以降の独立したクラウド。AMD EPYC、NVMe、40 Gbps。 14日間の返金。