50% zniżki wszystkie plany, oferta czasowa. Od $2.48/mo
7 min pozostało
Bezpieczeństwo i Sieć

Jak zmienić port SSH w Linux | Szybki przewodnik krok po kroku

Aleksy Robbins By Aleksy Robbins 7 minut czytania Zaktualizowano 7 sty 2024
jak zmienić port ssh

Jeśli chcesz zwiększyć bezpieczeństwo swojego serwera, musisz zmienić port SSH z wartości domyślnej. Domyślny numer portu jest powszechnie znany, co czyni go luką bezpieczeństwa, której nie możesz ignorować. Aby ułatwić ten proces, przygotowaliśmy instrukcję krok po kroku w przystępnym języku, która pokazuje, jak zmienić port SSH w systemie Linux. Na początku znajdziesz podstawowe informacje o protokole SSH i jego znaczeniu dla bezpieczeństwa serwera. Możesz jednak pominąć tę część i przejść od razu do samouczka.

Co to jest SSH?

Trwałość Protokół Secure SHell (SSH) to zabezpieczenie umożliwiające Tobie i innym użytkownikom połączenie z bezpiecznym serwerem przez niezabezpieczoną sieć, taką jak Internet. Staje się ono niezbędne, gdy planujesz uruchomić serwer - czy to VPS, czy serwer dedykowany. Musisz łączyć się z serwerem ze swojego laptopa, a to połączenie przebiega przez Internet - środowisko z natury niezabezpieczone, w którym nie możesz tracić czujności. Dlatego protokół Secure SHell wyposażony jest w szereg narzędzi wspomagających budowanie i utrzymanie bezpieczeństwa serwera, w tym narzędzia do uwierzytelniania hasłem i kluczem. 

Dlaczego bezpieczeństwo SSH jest ważne?

Gdy otrzymasz serwer dedykowany lub VPS, uzyskasz pełny dostęp root do systemu. Oznacza to, że możesz używać protokołu SSH do zdalnego łączenia się z serwerem i wprowadzania dowolnych konfiguracji. Mimo że SSH nie obsługuje grafiki i oferuje wyłącznie interfejs wiersza poleceń, pozostaje główną metodą administrowania serwerem. Jak wszystkie usługi sieciowe, SSH używa domyślnego numeru portu. Ponieważ jednak zmiana portu SSH jest trudniejsza niż w przypadku innych protokołów, takich jak VNC, wielu użytkowników jej nie wykonuje. To daje hakerom i złośliwemu oprogramowaniu większą szansę na uzyskanie dostępu do serwera, bo wiedzą, który port atakować. Warto więc raz na zawsze zmienić domyślny port SSH - a dzięki temu samouczkowi zrobisz to szybko i bez zbędnego wysiłku. 

linux-vps Hosting Linux bez komplikacji

Szukasz lepszego sposobu na hostowanie stron i aplikacji internetowych? Pracujesz nad nowym projektem? A może po prostu nie chcesz korzystać z Windows? Od tego właśnie mamy Linux VPS.

Zamów swój Linux VPS

Jak zmienić port SSH w Linux

W trakcie całego samouczka będziemy korzystać z terminala Linux do wpisywania niezbędnych poleceń. Zrzuty ekranu pochodzą z serwera Fedora Server 34, jednak większość poleceń działa na wszystkich popularnych dystrybucjach Linux. Tam, gdzie wymagane są polecenia specyficzne dla danej dystrybucji, podajemy je osobno. Aby wykonać poniższe kroki, musisz być zalogowany na serwerze przez VNC lub SSH. Przejdźmy teraz do właściwego procesu.

Krok 1: Uruchomienie terminala

Najpierw musimy otworzyć terminal. Jeśli używasz SSH, terminal będzie dostępny domyślnie. Jeśli korzystasz ze zdalnego protokołu pulpitu, takiego jak VNC, możesz otworzyć terminal, naciskając Ctrl+Alt+T lub poprzez wyszukanie w menu aplikacji we wszystkich dystrybucjach Linux. 

Przeczytaj również: Generowanie kluczy SSH w systemie Windows 10

Krok 2: Edycja pliku konfiguracyjnego SSH

Teraz użyjemy edytora tekstu nano. Nano pozwala edytować pliki bezpośrednio z poziomu CLI, co czyni go idealnym wyborem przy połączeniach SSH. Nano powinien być zainstalowany domyślnie; jeśli go nie ma, zajrzyj do dodatku, gdzie znajdziesz polecenia instalacji. Użyjemy tego edytora, aby zmodyfikować plik konfiguracyjny SSH: /etc/ssh/sshd_config (jeśli masz połączenie ze zdalnym pulpitem, możesz użyć dowolnego edytora). W tym celu wpisz następujące polecenie:

sudo nano /etc/ssh/sshd_config

Przewiń w dół, aż znajdziesz atrybut Port:

[edytor nano w terminalu Linux wyświetlający plik konfiguracyjny SSH]
[edytor nano w terminalu Linux wyświetlający plik konfiguracyjny SSH]

Krok 3: (Opcjonalnie) Zmiana portu SSH w celu zwiększenia bezpieczeństwa

Jak widać, domyślny port to 22, a znak # przed tą linią oznacza, że jest ona komentarzem. Aby wprowadzić jakiekolwiek zmiany, pamiętaj o usunięciu znaku # w celu odkomentowania linii. Niektórzy preferują używanie portu 443 dla SSH, który jest zazwyczaj zarezerwowany dla szyfrowania SSL, co może zmylić potencjalnych atakujących. Załóżmy, że chcesz zmienić port SSH na 3333; w tym celu wprowadź następującą zmianę:

From:

#Port 22







To:

Port 3333

Upewnij się, że nie ma znaku # przed słowem Port. Naciśnij Ctrl+O aby zapisać wprowadzone zmiany, oraz Ctrl+X aby wyjść z edytora. 

Przeczytaj również: Telnet a SSH

Krok 4: Restart usługi SSHD w celu zapisania zmian

Konfiguracja ustawień SSH jest gotowa, ale aby zmiany weszły w życie, musisz zrestartować usługę SSHD odpowiedzialną za połączenia SSH. W tym celu wpisz następujące polecenie:

sudo systemctl reload sshd

Krok 5: Konfiguracja zapory sieciowej

Zanim zaczniesz korzystać z lepiej zabezpieczonego serwera, musisz skonfigurować zaporę sieciową tak, aby nie blokowała nowego portu SSH. Tu pojawiają się polecenia specyficzne dla poszczególnych dystrybucji, wynikające z różnych domyślnych zapór stosowanych w każdej z nich. 

Jak zmienić port SSH w CentOS/RHEL/Fedora

Większość dystrybucji opartych na RHEL, takich jak CentOS, korzysta z pakietu zabezpieczeń SELinux (Security-Enhanced Linux), który pełni między innymi rolę zapory sieciowej. Zanim przejdziesz dalej, sprawdź, czy SELinux jest faktycznie włączony. Wpisz następujące polecenie:

sudo sestatus

Jeśli zobaczysz komunikat podobny do poniższego, gdzie pierwsza linia brzmi Stan SELinux: włączony to będziesz musiał wykonać poniższe kroki. W przeciwnym razie możesz je pominąć i przejść od razu do ostatniego kroku. tutaj.

[Polecenie sprawdzające status włączenia/wyłączenia SELinux]
[Polecenie sprawdzające status włączenia/wyłączenia SELinux]

Skoro ustaliliśmy, że SELinux jest włączony, skorzystamy z pakietu semanage . Jeśli był wyłączony, możesz skorzystać z tych instrukcji, aby szybko go włączyć. Użyj następującego polecenia, aby dodać wybrany port do listy portów SSH w SELinux (w tym przykładzie port 3333):

sudo semanage port -a -t ssh_port_t -p tcp 3333

Teraz musimy poinformować zaporę, aby dodała port 3333 do strefy publicznej, czyli zarejestrowanego zakresu otwartych numerów portów:

sudo firewall-cmd --zone=public --add-port=3333/tcp --permanent

Teraz wystarczy zrestartować usługę zapory, żeby zmiany weszły w życie:

sudo firewall-cmd --reload

To wszystko, jeśli chodzi o zmianę portu SSH w CentOS. Możesz przetestować nowy port poniżej.

Przeczytaj również:  Najlepszy klient SSH dla Windows w 2022 roku

Jak zmienić port SSH w Ubuntu/Debian/Kali

Ubuntu i niektóre inne dystrybucje oparte na Debian mają domyślnie zainstalowaną i aktywną zaporę UFW. Możesz ją skonfigurować poniższym poleceniem - wpisz je w Terminalu tak samo jak poprzednie:

sudo ufw allow 2222/tcp

To wszystko, jeśli chodzi o zmianę portu SSH w Ubuntu. Teraz przetestujmy połączenie z nowym portem.

Testowanie nowego portu SSH

 

Żeby sprawdzić, czy wszystko przebiegło pomyślnie, wykonamy szybki test przekierowania portu SSH. Jeśli do tej pory korzystałeś z SSH, najpierw zakończ bieżącą sesję, zamykając powłokę. Otwórz Terminal na kliencie i wpisz poniższe polecenie, żeby nawiązać połączenie SSH:

shh 00.00.00.00 -p 3333

Oczywiście zastąp 00.00.00 właściwym adresem IP swojego serwera, który znajdziesz w panelu sterowania na stronie swojego dostawcy.

linux-vps Hosting Linux bez komplikacji

Szukasz lepszego sposobu na hostowanie stron i aplikacji internetowych? Pracujesz nad nowym projektem? A może po prostu nie chcesz korzystać z Windows? Od tego właśnie mamy Linux VPS.

Zamów swój Linux VPS

Inne środki bezpieczeństwa

To tyle, jeśli chodzi o zwiększenie bezpieczeństwa SSH na serwerze - ale zawsze jest coś więcej do zrobienia. Praca administratora w zakresie bezpieczeństwa nigdy się nie kończy. Zostają jeszcze takie kwestie jak wyłączenie dostępu dla konta root, stosowanie silniejszych haseł i wiele innych. Kluczową rolę odgrywa tu oczywiście sam dostawca hostingu, dlatego wybór właściwego ma ogromne znaczenie. Właśnie dlatego Cloudzy utrzymuje swoje serwery Linux VPS na maszynach z dodatkowymi zabezpieczeniami: sprzętowymi i opartymi na AI zaporami, inteligentną ochroną DDoS oraz innymi autorskimi mechanizmami bezpieczeństwa. Zadbaj o spokój ducha i uzyskaj bezpieczne rozwiązanie Linux VPS od Cloudzy dzisiaj

Udostępnij

Więcej z bloga

Czytaj dalej.

Grafika tytułowa Cloudzy do przewodnika po MikroTik L2TP VPN, przedstawiająca laptopa łączącego się z szafą serwerową przez świecący niebiesko-złoty cyfrowy tunel z ikonami tarczy.
Bezpieczeństwo i Sieć

Konfiguracja MikroTik L2TP VPN (z IPsec): przewodnik po RouterOS (2026)

W tej konfiguracji MikroTik L2TP VPN protokół L2TP odpowiada za tunelowanie, a IPsec za szyfrowanie i integralność. Ich połączenie zapewnia natywną zgodność z klientami bez konieczności stosowania rozwiązań innych firm.

Rexa CyrusRexa Cyrus 9 minut czytania
Okno terminala wyświetlające komunikat ostrzegawczy SSH o zmianie identyfikacji zdalnego hosta, z tytułem przewodnika naprawczego i brandingiem Cloudzy na ciemnozielonym tle.
Bezpieczeństwo i Sieć

Warning: Remote Host Identification Has Changed i jak to naprawić

SSH to bezpieczny protokół sieciowy tworzący szyfrowany tunel między systemami. Pozostaje popularnym wyborem wśród programistów potrzebujących zdalnego dostępu do komputerów bez interfejsu graficznego.

Rexa CyrusRexa Cyrus Czytanie 10 minut
Ilustracja do przewodnika po rozwiązywaniu problemów z serwerem DNS, z symbolami ostrzeżeń i niebieskim serwerem na ciemnym tle, dotycząca błędów rozpoznawania nazw Linux
Bezpieczeństwo i Sieć

Tymczasowy błąd rozpoznawania nazw: Co oznacza i jak go naprawić?

Podczas korzystania z Linux możesz napotkać błąd tymczasowego rozpoznawania nazw przy próbie dostępu do stron internetowych, aktualizacji pakietów lub wykonywania zadań wymagających połączenia z internetem.

Rexa CyrusRexa Cyrus 12 minut czytania

Gotowy do wdrożenia? Od 2,48 USD/miesiąc.

Niezależna chmura od 2008 roku. AMD EPYC, NVMe, 40 Gbps. Zwrot pieniędzy w ciągu 14 dni.