サーバーのセキュリティを強化する予定がある場合は、SSH ポートをデフォルト値から変更する必要があります。デフォルトのポート番号は広く知られているため、それ自体がセキュリティリスクです。手順を簡単にするため、Linux で SSH ポートを変更する方法を説明するステップバイステップの手順を平易な英語で提供しています。概要には SSH プロトコルに関する基本情報とサーバーセキュリティにとって重要な理由が含まれています。もちろん、これをスキップしてチュートリアルから直接始めることもできます
SSHとは何ですか?
ザ Secure SHell プロトコル (SSH) セキュアシェルプロトコルは、安全でないネットワーク (インターネットなど) を通じて安全なサーバーに接続する機能をあなたと他のユーザーに提供するセキュリティ対策です。サーバーを実行する予定がある場合 (VPSであれ専用サーバーであれ)、必須となります。ラップトップからサーバーに接続する必要があり、その接続はインターネットを経由する必要があります。インターネットは明らかに安全でない環境なので、防備を下げることはできません。そのため、Secure Shellプロトコルには、パスワード認証とキー認証のツールを含む、サーバーセキュリティを確立・維持するのに役立つ複数の重要なツールが装備されています。
SSHセキュリティが重要な理由
専用サーバーまたはVPSを入手すると、システムへのフルルートアクセスが与えられます。つまり、SSHプロトコルを使用してサーバーにリモート接続し、必要な設定を行うことができます。SSHはグラフィックスをサポートしていないためコマンドラインインターフェースのみですが、サーバー管理の主要な方法です。すべてのネットワークベースのサービスと同様に、SSHはデフォルトのポート番号を使用します。ただし、SSHポートはVNCなどのプロトコルよりも変更が難しいため、変更しない人も多くいます。つまり、ハッカーと悪意のあるソフトウェアが、どのポートを狙うかを知っているため、サーバーへのアクセスを獲得する可能性がより高くなります。だからこそ、デフォルトのSSHポートを一度確実に変更する価値があります。このチュートリアルを使えば、素早く、追加の手間なく実行できます。
Linuxホスティング シンプルに
ウェブサイトやウェブアプリをもっと良い方法でホストしたいですか?新しいものを開発中ですか?それとも Windows が気に入らないですか?それが Linux VPS を用意した理由です。
Linux VPSを取得するXQNT0081ZでSSHポートを変更する方法
このチュートリアル全体を通じて、Linuxターミナルを使用して必要なコマンドを入力します。スクリーンショットはFedora Server 34から取得していますが、ほとんどのコマンドは主要なLinux配布版で動作します。ディストロ固有のコマンドが必要な場合は、別途提供します。これらのステップを進めるには、VNCまたはSSHを使用してサーバーにサインインしている必要があります。説明を終えたので、実際のプロセスを始めましょう。
ステップ1: ターミナルを起動する
まず、ターミナルを開く必要があります。SSHを使用している場合、デフォルトでターミナルを使用しています。VNCなどのリモートデスクトッププロトコルを使用している場合は、以下を押すことでターミナルを開くことができます。 Ctrl+Alt+T または、すべてのLinux配布版のアプリケーションメニューを検索してターミナルを開くことができます。
参考記事: Windows 10でSSHキーを生成する
ステップ2: SSH設定ファイルを編集する
次に、 nanoテキストエディターを使用します。Nanoを使うと、CLIから直接テキストを編集できるため、SSH接続に最適です。Nanoはデフォルトでインストールされているはずです。インストールされていない場合は、付録を参照してインストールコマンドを確認してください。このエディターを使用してSSH設定ファイルを編集します。 /etc/ssh/sshd_config (リモートデスクトップ接続がある場合は、好みのテキストエディターを使用できます)。そのために、次のコマンドを入力してください。
sudo nano /etc/ssh/sshd_config
スクロールして、Portプロパティを見つけてください。
![[LinuxターミナルでSSH設定ファイルを表示するnanoエディター]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-13-53.png)
ステップ3: (オプション) セキュリティのためにSSHポートを変更する
ご覧の通り、デフォルトポートは22として記載されており、 # の前にある場合はその行がコメント行です。変更を加えるには、この # を削除してコメント解除する必要があります。SSHポート443を使用する人もいます。このポートは通常SSL暗号化用に予約されており、攻撃者を混乱させることができます。SSHポートを3333に変更したい場合は、以下のように変更してください:
From: #Port 22 To: Port 3333
ここでも、 # の前に何もないことを確認してください。 Port。押す Ctrl+O で変更内容を保存し、 Ctrl+X でエディタを終了します。
参考記事: Telnet対SSH
ステップ4: SSHDサービスを再起動して変更を確定する
SSH設定の構成は完了しましたが、変更を反映させるにはSSHD接続を管理するサービスを再起動する必要があります。以下のコマンドを入力してください:
sudo systemctl reload sshd
ステップ5: ファイアウォールを設定する
ただし、強化されたサーバーセキュリティを享受し始める前に、新しいSSHポートをブロックしないようにファイアウォールを設定する必要があります。これはディストロごとに異なるデフォルトファイアウォールが使用されているため、ディストロ固有のコマンドが必要になります。
CentOS/RHEL/FedoraでSSHポートを変更する方法
CentOSのようなRHELベースのディストロのほとんどは、SELinux(Security-Enhanced Linux)と呼ばれるセキュリティスイートを使用しており、これはファイアウォール機能も含めて動作します。ただし、先に進む前に、SELinuxが実際に有効になっているかどうかを確認する必要があります。以下のコマンドを入力して確認してください:
sudo sestatus
以下のような出力が表示された場合、最初の行が SELinux status: 有効 であれば、以下の手順を実行する必要があります。それ以外の場合は、これをスキップして最後の手順に進むことができます。 ここ.
![[SELinuxのオン/オフ状態を確認するコマンド]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-53-29.png)
SELinuxが有効であることを確認したので、 semanage パッケージを使用します。無効になっていた場合は、これらの手順を使用してXSEQNT0081XZをすぐに有効にすることができます。以下のコマンドを使用して、選択したポートをXSEQNT0081XZのSSHポートリストに追加してください(この例では3333):
sudo semanage port -a -t ssh_port_t -p tcp 3333
次に、ファイアウォールに対してポート3333をパブリックゾーン(開いているポート番号の登録範囲)に追加するよう指示する必要があります:
sudo firewall-cmd --zone=public --add-port=3333/tcp --permanent
後は、ファイアウォールサービスを再起動して変更を反映させるだけです:
sudo firewall-cmd --reload
これでCentOSのSSHポート変更は完了です。以下で新しいポートをテストできます。
Ubuntu/Debian/KaliでSSHポートを変更する方法
Ubuntuおよび他のいくつかのDebianベースのディストロには、UFWファイアウォールがインストールされ、デフォルトで有効になっています。これは以下のコマンドを使用して実行できます。このコマンドを前述のようにターミナルに入力する必要があります:
sudo ufw allow 2222/tcp
これでUbuntuのSSHポート変更は完了です。次に、新しいポートで接続をテストしましょう。
新しいSSHポートをテストする
すべてが期待通りに動作したかどうかを確認するために、SSHポートフォワーディングが成功したかどうかを簡単にテストします。これまでSSHを使用していた場合は、シェルを閉じてセッションを終了する必要があります。クライアント上でターミナルを開き、以下のコマンドを入力してSSH接続を確立してください:
shh 00.00.00.00 -p 3333
もちろん、 00.00.00 をサーバーの正しいIPアドレスに置き換える必要があります。このアドレスはプロバイダーのウェブサイトのコントロールパネルから取得できます。
Linuxホスティング シンプルに
ウェブサイトやウェブアプリをもっと良い方法でホストしたいですか?新しいものを開発中ですか?それとも Windows が気に入らないですか?それが Linux VPS を用意した理由です。
Linux VPSを取得するその他のセキュリティ対策
これがサーバーの SSH セキュリティを高める方法のすべてです。ただし、やることはまだあります。管理者のセキュリティタスクに終わりはありません。ルートアカウントアクセスの無効化、より強力なパスワードの作成など、やることはたくさんあります。もちろん、サーバーセキュリティの確保では、ホスティングプロバイダーの役割が最も重要です。だからこそ Cloudzy は、Linux VPS サーバーをハードウェアと AI ベースのファイアウォール、スマート DDoS 保護、その他の独自セーフガードを備えた超セキュアサーバーで運用しています。安心してください。 Cloudzy からセキュアな Linux VPS ソリューションを手に入れましょう 今日