서버의 보안을 강화하려면 SSH 포트를 기본값에서 변경해야 합니다. 기본 포트 번호는 널리 알려진 사실이며 이로 인해 감당할 수 없는 보안 위험이 발생합니다. 절차를 쉽게 하기 위해 Linux에서 SSH 포트를 변경하는 방법을 알려주는 단계별 지침을 일반 영어로 제공합니다. 개요에는 SSH 프로토콜에 대한 몇 가지 기본 정보와 이것이 서버 보안에 중요한 이유가 포함되어 있습니다. 물론 건너뛰고 튜토리얼부터 시작해도 됩니다.
SSH란 무엇입니까?
그만큼 보안 SHell 프로토콜(SSH) 귀하와 다른 사용자에게 보안되지 않은 네트워크(예: 인터넷)를 통해 보안 서버에 연결할 수 있는 기능을 제공하는 보안 조치입니다. 이는 서버(VPS 또는 전용 서버)를 실행하려는 경우 필수 불가결합니다. 랩톱에서 서버에 연결해야 하며 해당 연결은 인터넷을 통해 연결되어야 합니다. 분명히 인터넷은 보안되지 않은 환경이므로 경계심을 늦출 여유가 없습니다. 그렇기 때문에 Secure SHell 프로토콜에는 비밀번호 및 키 인증 도구를 포함하여 서버 보안을 설정하고 유지하는 데 도움이 되는 여러 가지 유용한 도구도 포함되어 있습니다.
SSH 보안이 중요한 이유는 무엇입니까?
전용 서버나 VPS를 구입하면 시스템에 대한 전체 루트 액세스 권한이 부여됩니다. 즉, SSH 프로토콜을 사용하여 서버에 원격으로 연결하고 필요한 구성을 수행할 수 있습니다. SSH는 그래픽을 지원하지 않고 명령줄 인터페이스만 제공하지만 여전히 주요 서버 관리 방법입니다. 모든 네트워크 기반 서비스와 마찬가지로 SSH는 기본 포트 번호를 사용합니다. 그러나 SSH 포트는 VNC와 같은 다른 프로토콜보다 변경하기가 어렵기 때문에 일부 사용자는 굳이 포트를 변경하지 않습니다. 이는 해커와 악성 소프트웨어가 어떤 포트를 대상으로 할지 알고 있기 때문에 서버에 액세스할 수 있는 기회가 더 많다는 것을 의미합니다. 따라서 시간을 들여 기본 SSH 포트를 완전히 변경해야 하며, 이 튜토리얼을 사용하면 추가 노력 없이 빠르게 수행할 수 있습니다.
단순화된 Linux 호스팅
웹사이트와 웹 앱을 호스팅하는 더 나은 방법을 원하시나요? 새로운 것을 개발하고 있나요? 단순히 Windows가 마음에 들지 않습니까? 이것이 우리가 Linux VPS를 사용하는 이유입니다.
Linux VPS 받기Linux에서 SSH 포트를 변경하는 방법
튜토리얼 전체에서 우리는 Linux 터미널을 사용하여 필요한 명령을 입력할 것입니다. 스크린샷은 Fedora Server 34에서 가져온 것이지만 대부분의 명령은 모든 주요 Linux 배포판에서 작동합니다. 배포판 관련 명령이 필요한 경우 별도로 제공됩니다. 이 단계를 진행하려면 VNC 또는 SSH를 사용하여 서버에 로그인해야 합니다. 설명은 여기까지 하고 실제 과정을 시작하겠습니다.
1단계: 터미널 시작
먼저 터미널을 열어야 합니다. SSH를 사용하는 경우 기본적으로 터미널을 사용하게 됩니다. VNC와 같은 원격 데스크톱 프로토콜을 사용하는 경우 다음을 눌러 터미널을 열 수 있습니다. Ctrl+Alt+T 또는 모든 Linux 배포판에서 애플리케이션 메뉴를 검색하여 확인할 수 있습니다.
또한 읽어보세요: Windows 10에서 SSH 키 생성
2단계: SSH 구성 파일 편집
이제 우리는 나노 텍스트 편집기. Nano를 사용하면 CLI에서 바로 텍스트를 편집할 수 있으므로 SSH 연결을 위한 완벽한 선택이 됩니다. Nano는 기본적으로 설치되어야 합니다. 그렇지 않은 경우 설치 명령에 대한 부록을 참조하세요. 편집기를 사용하여 SSH 구성 파일을 편집하겠습니다. /etc/ssh/sshd_config (원격 데스크톱에 연결되어 있는 경우 선호하는 텍스트 편집기를 사용할 수 있습니다.) 이를 위해서는 다음 명령을 입력해야 합니다.
sudo nano /etc/ssh/sshd_config
이제 Port 속성을 찾을 때까지 아래로 스크롤합니다.
![[SSH 구성 파일을 표시하는 Linux 터미널의 nano 편집기]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-13-53.png)
3단계: (선택 사항) 보안을 위해 SSH 포트 변경
보시다시피 기본 포트는 22로 언급되어 있으며 # 이 줄이 칭찬이라는 뜻이 되기 전에요. 변경하려면 해당 항목을 삭제해야 합니다. # 주석을 해제합니다. 어떤 사람들은 일반적으로 SSL 암호화용으로 예약되어 있는 SSH 포트 443을 사용하여 잠재적인 해커를 혼란스럽게 합니다. SSH 포트를 3333으로 변경한다고 가정해 보겠습니다. 그렇게 하려면 다음과 같이 변경하세요.
From: #Port 22 To: Port 3333
다시 한 번, 없는지 확인하세요. # 단어 앞에 포트. 누르다 Ctrl+O 변경 사항을 저장하고 Ctrl+X 편집기를 종료합니다.
또한 읽어보세요: 텔넷 대 SSH
4단계: SSHD 서비스를 다시 시작하여 변경 사항 완료
SSH 설정 구성을 완료했지만 변경 사항을 적용하려면 SSH 연결을 담당하는 SSHD 서비스를 다시 시작해야 합니다. 이를 위해 다음 명령을 입력하십시오.
sudo systemctl reload sshd
5단계: 방화벽 구성
그러나 향상된 서버 보안을 즐기기 전에 새 SSH 포트 차단을 중지하도록 방화벽을 구성해야 합니다. 다양한 배포판에서 사용되는 기본 방화벽으로 인해 배포판 관련 명령이 들어오는 곳입니다.
CentOS/RHEL/Fedora에서 SSH 포트를 변경하는 방법
CentOS와 같은 대부분의 RHEL 기반 배포판은 무엇보다도 방화벽 역할을 하는 SELinux(Security-Enhanced Linux)라는 보안 제품군을 사용합니다. 그러나 더 진행하기 전에 먼저 SELinux가 실제로 활성화되어 있는지 확인해야 합니다. 그렇게 하려면 다음 명령을 입력하세요.
sudo sestatus
이와 같은 내용이 표시되면 첫 번째 줄을 읽습니다. SELinux 상태: 활성화됨 그러면 다음 단계를 거쳐야 합니다. 그렇지 않으면 이 단계를 건너뛰고 마지막 단계로 계속 진행할 수 있습니다. 여기.
![[SELinux on/off 상태 확인 명령어]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-53-29.png)
이제 SELinux가 활성화되었음을 확인했으므로 의미 패키지. 비활성화된 경우 다음 지침을 사용하여 SELinux를 빠르게 켤 수 있습니다. 다음 명령을 사용하여 SELinux의 SSH 포트 목록(이 예에서는 3333)에 선택한 포트를 추가합니다.
sudo semanage port -a -t ssh_port_t -p tcp 3333
이제 공개 포트 번호의 등록된 범위인 공개 영역에 포트 3333을 추가하도록 방화벽에 지시해야 합니다.
sudo firewall-cmd --zone=public --add-port=3333/tcp --permanent
이제 남은 일은 방화벽 서비스를 다시 시작하여 변경 사항을 적용하는 것입니다.
sudo firewall-cmd --reload
CentOS에서 SSH 포트를 변경하는 경우입니다. 아래에서 새 포트를 테스트할 수 있습니다.
또한 읽어보세요: 2022년 최고의 Windows용 SSH 클라이언트
Ubuntu/Debian/Kali에서 SSH 포트를 변경하는 방법
Ubuntu 및 기타 Debian 기반 배포판에는 기본적으로 UFW 방화벽이 설치되어 활성화되어 있습니다. 이전 명령과 같이 터미널에 입력해야 하는 다음 명령을 사용하여 수행할 수 있습니다.
sudo ufw allow 2222/tcp
우분투에서 SSH 포트를 변경하는 것이 전부입니다. 이제 새 포트와의 연결을 테스트해 보겠습니다.
새 SSH 포트 테스트
이제 모든 것이 제대로 작동했는지 확인하기 위해 SSH 포트 전달이 성공했는지 빠른 테스트를 수행하겠습니다. 지금까지 SSH를 사용했다면 먼저 셸을 닫아 세션을 종료해야 합니다. 클라이언트에서 터미널을 열고 다음 명령을 입력하여 SSH 연결을 설정합니다.
shh 00.00.00.00 -p 3333
당연히 교체해야지 00.00.00 공급자 웹사이트의 제어판에서 얻을 수 있는 서버의 올바른 IP 주소를 사용하세요.
단순화된 Linux 호스팅
웹사이트와 웹 앱을 호스팅하는 더 나은 방법을 원하시나요? 새로운 것을 개발하고 있나요? 단순히 Windows가 마음에 들지 않습니까? 이것이 우리가 Linux VPS를 사용하는 이유입니다.
Linux VPS 받기기타 보안 조치
서버 SSH 보안을 강화하는 한 이것이 전부이지만 항상 더 많은 것이 있습니다. 관리자의 보안 작업은 결코 완료되지 않습니다. 루트 계정 액세스 비활성화, 더 강력한 비밀번호 생성 등 아직 해야 할 일이 남아 있습니다. 물론 호스팅 제공업체는 서버 보안을 보장하는 데 가장 중요한 역할을 하므로 올바른 호스팅 제공업체를 선택하는 것이 중요합니다. 이것이 바로 Cloudzy가 하드웨어 및 AI 기반 방화벽, 스마트 DDoS 보호 및 기타 독점 보호 장치를 갖춘 추가 보안 서버에서 Linux VPS 서버를 실행하는 이유입니다. 마음을 편하게 두고 Cloudzy에서 안전한 Linux VPS 솔루션을 받으세요 오늘.