Hvordan endre SSH-port i Linux


SSH eller Secure Shell daemon er en nettverksprotokoll som brukes til å utføre eksternt sikret pålogging til Linux-systemer via en sikret kanal gjennom usikrede nettverk som bruker sterk kryptografi.

En av de mest grunnleggende verktøyene til SSH-protokollen er muligheten til å få tilgang til Unix-skall på eksterne Linux-maskiner og utføre kommandoer. Imidlertid kan SSH-protokollen tilby andre implementeringer, for eksempel muligheten til å lage sikre TCP-tunneler over protokollen, eksternt og sikkert overføre filer mellom maskiner eller fungere som en FTP-lignende tjeneste.

Standardporten som brukes av SSH-tjenesten er 22/TCP. Det kan imidlertid være lurt å endre standard SSH-port i Linux-serveren din for å oppnå en slags sikkerhet gjennom uklarhet fordi standard 22/TCP-porten er kontinuerlig målrettet mot sårbarheter av hackere og roboter på internett .

For å endre standardporten for SSH-tjenesten i Linux, må du først åpne hovedkonfigurasjonsfilen for SSH-demonen for redigering med din favoritttekstredigerer ved å utstede kommandoen nedenfor og gjøre følgende endringer.

vi /etc/ssh/sshd_config

I filen sshd_config, søk og kommenter linjen som begynner med Port 22, ved å legge til en hashtag (#) foran linjen. Under denne linjen, legg til en ny portlinje og spesifiser ønsket port for å binde SSH.

I dette eksemplet konfigurerer vi SSH-tjenesten til å binde og lytte på port 34627/TCP. Pass på at du velger en tilfeldig port, helst høyere enn 1024 (den overordnede grensen for standard kjente porter). Den maksimale porten som kan konfigureres for SSH er 65535/TCP.

#Port 22
Port 34627

Etter at du har gjort endringene ovenfor, start SSH-demonen på nytt for å reflektere endringer og utsted netstat eller ss-kommando for å bekrefte at SSH-tjenesten lytter på den nye TCP-porten.

systemctl restart ssh
netstat -tlpn| grep ssh
ss -tlpn| grep ssh

I CentOS eller RHEL Linux-baserte distribusjoner, installer policycoreutils-pakken og legg til reglene nedenfor for å lempe på SELinux-policyen for at SSH-demonen skal binde seg til den nye havnen.

yum install policycoreutils
semanage port -a -t ssh_port_t -p tcp 34627
semanage port -m -t ssh_port_t -p tcp 34627
systemctl restart sshd
netstat -tlpn| grep ssh
ss -tlpn| grep ssh

Ikke glem å oppdatere brannmurreglene som er spesifikke for din egen installerte Linux-distribusjon for å tillate at innkommende tilkoblinger opprettes på den nye SSH-porten.