Знижка 50%. всі плани, обмежений час. Починаючи з $2.48/mo
Залишилось 7 хв
Безпека та мережа

Як змінити порт SSH у Linux | Короткий покроковий посібник із вашого порту SSH

Алекс Роббінс By Алекс Роббінс 7 хвилин читання Оновлено 7 січня 2024 р
як змінити порт ssh

Якщо ви плануєте підвищити безпеку свого сервера, вам потрібно буде змінити значення порту SSH за замовчуванням. Номер порту за замовчуванням є широко відомим фактом, і це створює ризик для безпеки, який ви не можете собі дозволити. Щоб полегшити процедуру, ми надаємо покрокові інструкції простою англійською мовою, які розповідають, як змінити порт SSH у Linux. Огляд містить деякі основні відомості про протокол SSH і чому він важливий для безпеки вашого сервера. Звичайно, ви можете пропустити це і просто почати з підручника.

Що таке SSH?

The Безпечний протокол SHEll (SSH) це засіб безпеки, який дає вам та іншим користувачам можливість підключатися до захищеного сервера через незахищену мережу (наприклад, Інтернет). Це стає незамінним, коли ви плануєте запустити сервер (чи то VPS, чи виділений сервер). Ви повинні підключитися до свого сервера зі свого ноутбука, і це підключення має пройти через Інтернет, щоб потрапити туди. Інтернет, очевидно, є незахищеним середовищем, а це означає, що ви не можете дозволити собі ослабити пильність. Ось чому протокол Secure SHell також оснащений декількома цінними інструментами, які допомагають встановити та підтримувати безпеку сервера, включаючи інструменти для автентифікації паролів і ключів. 

Чому безпека SSH важлива?

Коли ви отримуєте виділений сервер або VPS, вам буде надано повний кореневий доступ до системи, що означає, що ви можете використовувати протокол SSH для віддаленого підключення до сервера та виконання будь-яких необхідних конфігурацій. Хоча SSH не підтримує графіку та надає лише інтерфейс командного рядка, це все ще основний метод адміністрування сервера. Як і всі мережеві служби, SSH використовує стандартний номер порту. Але оскільки порт SSH важче змінити, ніж порт в інших протоколах, наприклад VNC, деякі користувачі не намагаються його змінити. Це означає, що хакери та зловмисне програмне забезпечення матимуть більше шансів отримати доступ до вашого сервера, оскільки вони знатимуть, на який порт орієнтуватися. Отже, вам слід витратити час, щоб раз і назавжди змінити стандартний порт SSH, і за допомогою цього підручника ви зможете зробити це швидко та без додаткових зусиль. 

linux-vps Спрощений хостинг Linux

Хочете кращий спосіб розміщення своїх веб-сайтів і веб-додатків? Розробляєте щось нове? Вам просто не подобається Windows? Ось чому ми маємо Linux VPS.

Отримайте свій Linux VPS

Як змінити порт SSH у Linux

Протягом усього підручника ми будемо використовувати термінал Linux для введення необхідних команд. Знімки екрана взяті з Fedora Server 34, але більшість команд працюють для всіх основних дистрибутивів Linux. Якщо потрібні спеціальні команди дистрибутива, ми надаємо їх окремо. Щоб виконати ці дії, вам потрібно ввійти на свій сервер за допомогою VNC або SSH. Закінчивши пояснення, почнемо з самого процесу.

Крок 1: Запуск терміналу

Спочатку нам потрібно відкрити термінал. Якщо ви використовуєте SSH, ви використовуватимете термінал за умовчанням. Якщо ви використовуєте протокол віддаленого робочого столу, наприклад VNC, ви можете відкрити термінал, натиснувши Ctrl+Alt+T або за допомогою пошуку в меню програм у всіх дистрибутивах Linux. 

Читайте також: Створення ключів SSH у Windows 10

Крок 2. Відредагуйте файл конфігурації SSH

Тепер ми скористаємося nano текстовий редактор. Nano дозволяє редагувати тексти прямо з CLI, що робить його ідеальним вибором для з’єднань SSH. Nano має бути встановлено за замовчуванням; якщо це не так, перегляньте додаток для команд для його встановлення. Ми будемо використовувати редактор для редагування файлу конфігурації SSH: /etc/ssh/sshd_config (ви можете використовувати свій улюблений текстовий редактор, якщо у вас є підключення до віддаленого робочого столу). Для цього вам слід ввести таку команду:

sudo nano /etc/ssh/sshd_config

Тепер прокрутіть вниз, доки не знайдете атрибут Port:

[наноредактор на терміналі Linux, що відображає файл конфігурації SSH]
[наноредактор на терміналі Linux, що відображає файл конфігурації SSH]

Крок 3: (необов’язково) змініть порт SSH для безпеки

Як бачите, порт за замовчуванням згадано як 22, а # перш ніж це означає, що цей рядок є похвалом. Щоб внести будь-які зміни, не забудьте видалити # щоб розкоментувати це. Деякі люди люблять використовувати SSH-порт 443, який зазвичай зарезервовано для шифрування SSL, тим самим заплутуючи потенційних хакерів. Скажімо, ви хочете змінити порт SSH на 3333; для цього внесіть такі зміни:

From:

#Port 22







To:

Port 3333

Знову переконайтеся, що немає # перед словом Порт. Прес Ctrl+O щоб зберегти внесені зміни та Ctrl+X щоб вийти з редактора. 

Читайте також: Telnet проти SSH

Крок 4. Перезапустіть службу SSHD, щоб завершити зміни

Ви завершили налаштування параметрів SSH, але щоб зміни набули чинності, вам потрібно перезапустити службу SSHD, яка відповідає за підключення SSH. Для цього введіть таку команду:

sudo systemctl reload sshd

Крок 5: Налаштуйте брандмауер

Однак перед тим, як користуватися розширеною безпекою сервера, вам слід налаштувати брандмауер, щоб припинити блокування нового порту SSH. Саме тут знадобляться команди, специфічні для дистрибутивів, через типові брандмауери, які використовуються різними дистрибутивами. 

Як змінити порт SSH у CentOS/RHEL/Fedora

Більшість дистрибутивів на основі RHEL, як-от CentOS, використовують пакет безпеки під назвою SELinux (Security-Enhanced Linux), який, серед іншого, діє як брандмауер. Однак перш ніж йти далі, ви повинні спочатку перевірити, чи справді SELinux увімкнено. Для цього введіть таку команду

sudo sestatus

Якщо ви бачите щось подібне, з першим рядком Статус SELinux: увімкнено тоді вам доведеться виконати наступні кроки. В іншому випадку ви можете просто пропустити цей крок і перейти до останнього кроку тут.

[Команда для перевірки статусу ввімкнення/вимкнення SELinux]
[Команда для перевірки статусу ввімкнення/вимкнення SELinux]

Тепер, коли ми визначили, що SELinux увімкнено, ми використаємо semanage пакет. Якщо його було вимкнено, ви можете скористатися цими інструкціями, щоб швидко ввімкнути SELinux. Використовуйте наступну команду, щоб додати вибраний порт до списку портів SSH SELinux (3333 у цьому прикладі):

sudo semanage port -a -t ssh_port_t -p tcp 3333

Тепер нам потрібно сказати брандмауеру додати порт 3333 до вашої публічної зони, яка є зареєстрованим діапазоном відкритих номерів портів:

sudo firewall-cmd --zone=public --add-port=3333/tcp --permanent

Все, що залишилося, це перезапустити службу брандмауера, щоб зміни вступили в силу:

sudo firewall-cmd --reload

Це те, що для CentOS змініть порт SSH. Ви можете перевірити новий порт нижче.

Читайте також:  Найкращий клієнт SSH для Windows у 2022 році

Як змінити порт SSH в Ubuntu/Debian/Kali

Ubuntu та деякі інші дистрибутиви на основі Debian мають брандмауер UFW, встановлений і активний за замовчуванням. Це можна зробити за допомогою наступної команди, яку потрібно ввести в термінал, як і раніше:

sudo ufw allow 2222/tcp

Ось і все для зміни порту SSH в Ubuntu. Тепер давайте просто перейдемо до тестування з’єднання з новим портом.

Тестування нового порту SSH

 

Тепер, щоб побачити, чи все спрацювало так, як треба, ми проведемо швидкий тест, щоб побачити, чи наше перенаправлення портів SSH було успішним. Якщо ви використовували SSH до цього моменту, вам слід спочатку вийти з сеансу, закривши оболонку. Відкрийте термінал на своєму клієнті та введіть таку команду, щоб встановити з’єднання SSH:

shh 00.00.00.00 -p 3333

Звичайно, слід замінити 00.00.00 з правильною IP-адресою для вашого сервера, яку ви можете отримати з панелі керування на веб-сайті вашого провайдера.

linux-vps Спрощений хостинг Linux

Хочете кращий спосіб розміщення своїх веб-сайтів і веб-додатків? Розробляєте щось нове? Вам просто не подобається Windows? Ось чому ми маємо Linux VPS.

Отримайте свій Linux VPS

Інші заходи безпеки

Це все, що стосується підвищення безпеки вашого сервера SSH, але завжди є більше. Завдання безпеки адміністратора ніколи не виконуються. Ще є що потрібно зробити, як-от вимкнути доступ до облікового запису root, створити надійніші паролі тощо. Звичайно, хостинг-провайдер відіграє найважливішу роль у забезпеченні безпеки сервера, тому вибір правильного є життєво важливим. Ось чому Cloudzy запускає свої сервери Linux VPS на надзахищених серверах з апаратним забезпеченням і брандмауерам на основі штучного інтелекту, розумним захистом від DDoS та іншими власними засобами захисту. Заспокойтеся і отримати безпечне рішення Linux VPS від Cloudzy сьогодні.

Поділіться

Більше з блогу

Продовжуйте читати.

Титульне зображення Cloudzy для посібника з використання MikroTik L2TP VPN, на якому показано ноутбук, який підключається до серверної стійки через цифровий тунель, що світиться синім і золотистим, із значками на щиті.
Безпека та мережа

Налаштування MikroTik L2TP VPN (з IPsec): RouterOS Guide (2026)

У цьому налаштуванні MikroTik L2TP VPN L2TP обробляє тунелювання, а IPsec обробляє шифрування та цілісність; їх поєднання забезпечує сумісність із нативним клієнтом без використання сторонніх розробників

Рекса СайрусРекса Сайрус 9 хвилин читання
У вікні терміналу відображається повідомлення SSH-попередження про зміну ідентифікації віддаленого хоста, із заголовком Fix Guide та брендом Cloudzy на темно-блакитному тлі.
Безпека та мережа

Попередження: ідентифікація віддаленого хоста змінилася та як це виправити

SSH — це безпечний мережевий протокол, який створює зашифрований тунель між системами. Він залишається популярним серед розробників, яким потрібен віддалений доступ до комп’ютерів, не вимагаючи графіки

Рекса СайрусРекса Сайрус 10 хвилин читання
Ілюстрація посібника з усунення несправностей сервера DNS із попереджувальними символами та синім сервером на темному тлі для помилок розпізнавання імен Linux
Безпека та мережа

Тимчасовий збій у розпізнаванні імен: що це означає та як це виправити?

Під час використання Linux ви можете зіткнутися з тимчасовою помилкою розпізнавання імен під час спроб отримати доступ до веб-сайтів, оновити пакети або виконати завдання, які вимагають підключення до Інтернету

Рекса СайрусРекса Сайрус 12 хв читання

Готові до розгортання? Від $2,48/міс.

Незалежна хмара, з 2008 року. AMD EPYC, NVMe, 40 Гбіт/с. 14-денне повернення грошей.