Якщо ви плануєте підвищити безпеку свого сервера, вам потрібно буде змінити значення порту SSH за замовчуванням. Номер порту за замовчуванням є широко відомим фактом, і це створює ризик для безпеки, який ви не можете собі дозволити. Щоб полегшити процедуру, ми надаємо покрокові інструкції простою англійською мовою, які розповідають, як змінити порт SSH у Linux. Огляд містить деякі основні відомості про протокол SSH і чому він важливий для безпеки вашого сервера. Звичайно, ви можете пропустити це і просто почати з підручника.
Що таке SSH?
The Безпечний протокол SHEll (SSH) це засіб безпеки, який дає вам та іншим користувачам можливість підключатися до захищеного сервера через незахищену мережу (наприклад, Інтернет). Це стає незамінним, коли ви плануєте запустити сервер (чи то VPS, чи виділений сервер). Ви повинні підключитися до свого сервера зі свого ноутбука, і це підключення має пройти через Інтернет, щоб потрапити туди. Інтернет, очевидно, є незахищеним середовищем, а це означає, що ви не можете дозволити собі ослабити пильність. Ось чому протокол Secure SHell також оснащений декількома цінними інструментами, які допомагають встановити та підтримувати безпеку сервера, включаючи інструменти для автентифікації паролів і ключів.
Чому безпека SSH важлива?
Коли ви отримуєте виділений сервер або VPS, вам буде надано повний кореневий доступ до системи, що означає, що ви можете використовувати протокол SSH для віддаленого підключення до сервера та виконання будь-яких необхідних конфігурацій. Хоча SSH не підтримує графіку та надає лише інтерфейс командного рядка, це все ще основний метод адміністрування сервера. Як і всі мережеві служби, SSH використовує стандартний номер порту. Але оскільки порт SSH важче змінити, ніж порт в інших протоколах, наприклад VNC, деякі користувачі не намагаються його змінити. Це означає, що хакери та зловмисне програмне забезпечення матимуть більше шансів отримати доступ до вашого сервера, оскільки вони знатимуть, на який порт орієнтуватися. Отже, вам слід витратити час, щоб раз і назавжди змінити стандартний порт SSH, і за допомогою цього підручника ви зможете зробити це швидко та без додаткових зусиль.
Спрощений хостинг Linux
Хочете кращий спосіб розміщення своїх веб-сайтів і веб-додатків? Розробляєте щось нове? Вам просто не подобається Windows? Ось чому ми маємо Linux VPS.
Отримайте свій Linux VPSЯк змінити порт SSH у Linux
Протягом усього підручника ми будемо використовувати термінал Linux для введення необхідних команд. Знімки екрана взяті з Fedora Server 34, але більшість команд працюють для всіх основних дистрибутивів Linux. Якщо потрібні спеціальні команди дистрибутива, ми надаємо їх окремо. Щоб виконати ці дії, вам потрібно ввійти на свій сервер за допомогою VNC або SSH. Закінчивши пояснення, почнемо з самого процесу.
Крок 1: Запуск терміналу
Спочатку нам потрібно відкрити термінал. Якщо ви використовуєте SSH, ви використовуватимете термінал за умовчанням. Якщо ви використовуєте протокол віддаленого робочого столу, наприклад VNC, ви можете відкрити термінал, натиснувши Ctrl+Alt+T або за допомогою пошуку в меню програм у всіх дистрибутивах Linux.
Читайте також: Створення ключів SSH у Windows 10
Крок 2. Відредагуйте файл конфігурації SSH
Тепер ми скористаємося nano текстовий редактор. Nano дозволяє редагувати тексти прямо з CLI, що робить його ідеальним вибором для з’єднань SSH. Nano має бути встановлено за замовчуванням; якщо це не так, перегляньте додаток для команд для його встановлення. Ми будемо використовувати редактор для редагування файлу конфігурації SSH: /etc/ssh/sshd_config (ви можете використовувати свій улюблений текстовий редактор, якщо у вас є підключення до віддаленого робочого столу). Для цього вам слід ввести таку команду:
sudo nano /etc/ssh/sshd_config
Тепер прокрутіть вниз, доки не знайдете атрибут Port:
![[наноредактор на терміналі Linux, що відображає файл конфігурації SSH]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-13-53.png)
Крок 3: (необов’язково) змініть порт SSH для безпеки
Як бачите, порт за замовчуванням згадано як 22, а # перш ніж це означає, що цей рядок є похвалом. Щоб внести будь-які зміни, не забудьте видалити # щоб розкоментувати це. Деякі люди люблять використовувати SSH-порт 443, який зазвичай зарезервовано для шифрування SSL, тим самим заплутуючи потенційних хакерів. Скажімо, ви хочете змінити порт SSH на 3333; для цього внесіть такі зміни:
From: #Port 22 To: Port 3333
Знову переконайтеся, що немає # перед словом Порт. Прес Ctrl+O щоб зберегти внесені зміни та Ctrl+X щоб вийти з редактора.
Читайте також: Telnet проти SSH
Крок 4. Перезапустіть службу SSHD, щоб завершити зміни
Ви завершили налаштування параметрів SSH, але щоб зміни набули чинності, вам потрібно перезапустити службу SSHD, яка відповідає за підключення SSH. Для цього введіть таку команду:
sudo systemctl reload sshd
Крок 5: Налаштуйте брандмауер
Однак перед тим, як користуватися розширеною безпекою сервера, вам слід налаштувати брандмауер, щоб припинити блокування нового порту SSH. Саме тут знадобляться команди, специфічні для дистрибутивів, через типові брандмауери, які використовуються різними дистрибутивами.
Як змінити порт SSH у CentOS/RHEL/Fedora
Більшість дистрибутивів на основі RHEL, як-от CentOS, використовують пакет безпеки під назвою SELinux (Security-Enhanced Linux), який, серед іншого, діє як брандмауер. Однак перш ніж йти далі, ви повинні спочатку перевірити, чи справді SELinux увімкнено. Для цього введіть таку команду
sudo sestatus
Якщо ви бачите щось подібне, з першим рядком Статус SELinux: увімкнено тоді вам доведеться виконати наступні кроки. В іншому випадку ви можете просто пропустити цей крок і перейти до останнього кроку тут.
![[Команда для перевірки статусу ввімкнення/вимкнення SELinux]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-53-29.png)
Тепер, коли ми визначили, що SELinux увімкнено, ми використаємо semanage пакет. Якщо його було вимкнено, ви можете скористатися цими інструкціями, щоб швидко ввімкнути SELinux. Використовуйте наступну команду, щоб додати вибраний порт до списку портів SSH SELinux (3333 у цьому прикладі):
sudo semanage port -a -t ssh_port_t -p tcp 3333
Тепер нам потрібно сказати брандмауеру додати порт 3333 до вашої публічної зони, яка є зареєстрованим діапазоном відкритих номерів портів:
sudo firewall-cmd --zone=public --add-port=3333/tcp --permanent
Все, що залишилося, це перезапустити службу брандмауера, щоб зміни вступили в силу:
sudo firewall-cmd --reload
Це те, що для CentOS змініть порт SSH. Ви можете перевірити новий порт нижче.
Читайте також: Найкращий клієнт SSH для Windows у 2022 році
Як змінити порт SSH в Ubuntu/Debian/Kali
Ubuntu та деякі інші дистрибутиви на основі Debian мають брандмауер UFW, встановлений і активний за замовчуванням. Це можна зробити за допомогою наступної команди, яку потрібно ввести в термінал, як і раніше:
sudo ufw allow 2222/tcp
Ось і все для зміни порту SSH в Ubuntu. Тепер давайте просто перейдемо до тестування з’єднання з новим портом.
Тестування нового порту SSH
Тепер, щоб побачити, чи все спрацювало так, як треба, ми проведемо швидкий тест, щоб побачити, чи наше перенаправлення портів SSH було успішним. Якщо ви використовували SSH до цього моменту, вам слід спочатку вийти з сеансу, закривши оболонку. Відкрийте термінал на своєму клієнті та введіть таку команду, щоб встановити з’єднання SSH:
shh 00.00.00.00 -p 3333
Звичайно, слід замінити 00.00.00 з правильною IP-адресою для вашого сервера, яку ви можете отримати з панелі керування на веб-сайті вашого провайдера.
Спрощений хостинг Linux
Хочете кращий спосіб розміщення своїх веб-сайтів і веб-додатків? Розробляєте щось нове? Вам просто не подобається Windows? Ось чому ми маємо Linux VPS.
Отримайте свій Linux VPSІнші заходи безпеки
Це все, що стосується підвищення безпеки вашого сервера SSH, але завжди є більше. Завдання безпеки адміністратора ніколи не виконуються. Ще є що потрібно зробити, як-от вимкнути доступ до облікового запису root, створити надійніші паролі тощо. Звичайно, хостинг-провайдер відіграє найважливішу роль у забезпеченні безпеки сервера, тому вибір правильного є життєво важливим. Ось чому Cloudzy запускає свої сервери Linux VPS на надзахищених серверах з апаратним забезпеченням і брандмауерам на основі штучного інтелекту, розумним захистом від DDoS та іншими власними засобами захисту. Заспокойтеся і отримати безпечне рішення Linux VPS від Cloudzy сьогодні.