Если вы планируете повысить безопасность своего сервера, вам необходимо изменить порт SSH со значения по умолчанию. Номер порта по умолчанию — широко известный факт, и это представляет собой угрозу безопасности, которую вы не можете себе позволить. Чтобы упростить процедуру, мы предоставляем пошаговые инструкции на простом английском языке, в которых рассказывается, как изменить порт SSH в Linux. Обзор содержит некоторую базовую информацию о протоколе SSH и о том, почему он важен для безопасности вашего сервера. Конечно, вы можете пропустить это и просто начать с урока.
Что такое СШ?
The Протокол Secure SHell (SSH) — это мера безопасности, которая дает вам и другим пользователям возможность подключаться к защищенному серверу через незащищенную сеть (например, Интернет). Это становится незаменимым, когда вы планируете запустить сервер (будь то VPS или выделенный сервер). Вам необходимо подключиться к серверу со своего ноутбука, и чтобы попасть туда, это соединение должно проходить через Интернет. Интернет, очевидно, представляет собой незащищенную среду, а это означает, что вы не можете позволить себе ослабить бдительность. Вот почему протокол Secure SHell также оснащен несколькими ценными инструментами, которые помогают установить и поддерживать безопасность сервера, включая инструменты для аутентификации по паролю и ключу.
Почему безопасность SSH важна?
Когда вы приобретете выделенный сервер или VPS, вам будет предоставлен полный root-доступ к системе, что означает, что вы сможете использовать протокол SSH для удаленного подключения к серверу и выполнения любых необходимых настроек. Хотя SSH не поддерживает графику и предоставляет только интерфейс командной строки, он по-прежнему остается основным методом администрирования сервера. Как и все сетевые службы, SSH использует номер порта по умолчанию. Но поскольку порт SSH изменить сложнее, чем в других протоколах, например VNC, некоторые пользователи не удосуживаются его изменить. Это означает, что хакеры и вредоносное программное обеспечение будут иметь больше шансов получить доступ к вашему серверу, поскольку они знают, какой порт использовать. Итак, вам следует потратить время на то, чтобы раз и навсегда изменить порт SSH по умолчанию, и с помощью этого руководства вы сможете сделать это быстро и без дополнительных усилий.
Упрощенный Linux-хостинг
Хотите лучший способ размещения своих веб-сайтов и веб-приложений? Разрабатываете что-то новое? Просто не нравится Windows? Вот почему у нас есть Linux VPS.
Получите свой Linux VPSКак изменить порт SSH в Linux
На протяжении всего руководства мы будем использовать терминал Linux для ввода необходимых команд. Снимки экрана взяты из Fedora Server 34, но большинство команд работают для всех основных дистрибутивов Linux. Если необходимы команды, специфичные для дистрибутива, мы предоставляем их отдельно. Чтобы выполнить эти шаги, вам необходимо войти на свой сервер с помощью VNC или SSH. Закончив с объяснениями, давайте приступим к самому процессу.
Шаг 1: Запуск терминала
Сначала нам нужно открыть Терминал. Если вы используете SSH, вы будете использовать терминал по умолчанию. Если вы используете протокол удаленного рабочего стола, например VNC, вы можете открыть терминал, нажав Ctrl+Альт+Т или выполнив поиск в меню приложений во всех дистрибутивах Linux.
Читайте также: Генерация SSH-ключей в Windows 10
Шаг 2. Отредактируйте файл конфигурации SSH.
Теперь мы собираемся использовать текстовый редактор нано. Nano позволяет редактировать тексты прямо из CLI, что делает его идеальным выбором для SSH-соединений. Nano должен быть установлен по умолчанию; если это не так, см. в приложении команды для его установки. Мы собираемся использовать редактор для редактирования файла конфигурации SSH: /etc/ssh/sshd_config (вы можете использовать свой любимый текстовый редактор, если у вас есть подключение к удаленному рабочему столу). Для этого вам следует ввести следующую команду:
sudo nano /etc/ssh/sshd_config
Теперь прокрутите вниз, пока не найдете атрибут «Порт»:
![[nano-редактор на терминале Linux, отображающий файл конфигурации SSH]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-13-53.png)
Шаг 3. (Необязательно) Измените порт SSH в целях безопасности.
Как вы можете видеть, порт по умолчанию указан как 22, а порт # прежде чем это означает, что эта строка является похвалой. Чтобы внести какие-либо изменения, вы должны не забыть удалить # чтобы раскомментировать его. Некоторым людям нравится использовать SSH-порт 443, который обычно зарезервирован для SSL-шифрования, тем самым сбивая с толку потенциальных хакеров. Допустим, вы хотите изменить порт SSH на 3333; для этого внесите следующее изменение:
From: #Port 22 To: Port 3333
Еще раз убедитесь, что нет # перед словом Порт. Нажимать Ctrl+О чтобы сохранить внесенные вами изменения и Ctrl+X для выхода из редактора.
Читайте также: Telnet против SSH
Шаг 4. Перезапустите службу SSHD, чтобы завершить изменения.
Вы завершили настройку параметров SSH, но чтобы изменения вступили в силу, вам необходимо перезапустить службу SSHD, отвечающую за SSH-соединения. Для этого введите следующую команду:
sudo systemctl reload sshd
Шаг 5. Настройте брандмауэр
Однако прежде чем начать пользоваться улучшенной безопасностью сервера, вам следует настроить брандмауэр так, чтобы он не блокировал ваш новый порт SSH. Здесь на помощь приходят команды, специфичные для дистрибутива, поскольку брандмауэры по умолчанию используются в разных дистрибутивах.
Как изменить порт SSH в CentOS/RHEL/Fedora
Большинство дистрибутивов на основе RHEL, таких как CentOS, используют пакет безопасности под названием SELinux (Security-Enhanced Linux), который, помимо прочего, действует как брандмауэр. Однако, прежде чем идти дальше, вам следует сначала проверить, действительно ли SELinux включен. Для этого введите следующую команду
sudo sestatus
Если вы видите что-то подобное, первая строка читается Статус SELinux: включен тогда вам придется пройти следующие шаги. В противном случае вы можете просто пропустить это и перейти к последнему шагу. здесь.
![[Команда для проверки статуса включения/выключения SELinux]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-53-29.png)
Теперь, когда мы определили, что SELinux включен, мы воспользуемся управление упаковка. Если он был отключен, вы можете использовать эти инструкции, чтобы быстро включить SELinux. Используйте следующую команду, чтобы добавить выбранный вами порт в список SSH-портов SELinux (в данном примере 3333):
sudo semanage port -a -t ssh_port_t -p tcp 3333
Теперь нам нужно указать брандмауэру добавить порт 3333 в вашу общедоступную зону, которая представляет собой зарегистрированный диапазон номеров открытых портов:
sudo firewall-cmd --zone=public --add-port=3333/tcp --permanent
Теперь осталось только перезапустить службу брандмауэра, чтобы изменения вступили в силу:
sudo firewall-cmd --reload
Вот что значит для CentOS смените порт SSH. Вы можете протестировать новый порт ниже.
Читайте также: Лучший SSH-клиент для Windows в 2022 году
Как изменить порт SSH в Ubuntu/Debian/Kali
В Ubuntu и некоторых других дистрибутивах на базе Debian брандмауэр UFW установлен и активен по умолчанию. Это можно сделать с помощью следующей команды, которую вам нужно ввести в Терминал, как и предыдущие:
sudo ufw allow 2222/tcp
Вот и все, что касается изменения порта SSH в Ubuntu. Теперь просто перейдем к тестированию соединения с новым портом.
Тестирование нового порта SSH
Теперь, чтобы убедиться, что все работает так, как должно, мы проведем быстрый тест и проверим, прошла ли переадресация портов SSH успешно. Если вы до этого момента использовали SSH, вам следует сначала выйти из сеанса, закрыв оболочку. Откройте терминал на своем клиенте и введите следующую команду, чтобы установить SSH-соединение:
shh 00.00.00.00 -p 3333
Конечно, следует заменить 00.00.00 с правильным IP-адресом вашего сервера, который вы можете получить из панели управления на веб-сайте вашего провайдера.
Упрощенный Linux-хостинг
Хотите лучший способ размещения своих веб-сайтов и веб-приложений? Разрабатываете что-то новое? Просто не нравится Windows? Вот почему у нас есть Linux VPS.
Получите свой Linux VPSДругие меры безопасности
Это все, что касается повышения безопасности SSH вашего сервера, но всегда есть еще кое-что. Задачи безопасности администратора никогда не выполняются. Есть еще кое-что, что нужно сделать, например, отключить доступ к учетной записи root, создать более надежные пароли и т. д. Конечно, хостинг-провайдер играет самую важную роль в обеспечении безопасности сервера, поэтому выбор правильного варианта имеет жизненно важное значение. Вот почему Cloudzy запускает свои Linux VPS-серверы на сверхзащищенных серверах с аппаратными средствами и межсетевыми экранами на основе искусственного интеллекта, интеллектуальной защитой от DDoS и другими собственными средствами защиты. Успокойтесь и получите безопасное решение Linux VPS от Cloudzy сегодня.