Sådan ændres SSH-port i Linux


SSH eller Secure Shell-dæmon er en netværksprotokol, der bruges til at udføre eksternt sikrede logins til Linux-systemer via en sikret kanal gennem usikrede netværk ved hjælp af stærk kryptografi.

En af de mest grundlæggende anvendelser af SSH-protokollen er muligheden for at få adgang til Unix-skaller på eksterne Linux-maskiner og udføre kommandoer. Imidlertid kan SSH-protokollen tilbyde andre implementeringer, såsom evnen til at oprette sikre TCP-tunneler over protokollen, til ekstern og sikker overførsel af filer mellem maskiner eller til at fungere som en FTP-lignende tjeneste.

Standardporten, der bruges af SSH-tjenesten, er 22/TCP. Du vil dog måske ændre SSH-standardporten på din Linux-server for at opnå en slags sikkerhed gennem uklarhed, fordi standard 22/TCP-porten kontinuerligt er målrettet mod sårbarheder af hackere og bots på internettet.

For at ændre SSH-tjenestens standardport i Linux skal du først åbne SSH-dæmonens hovedkonfigurationsfil til redigering med din yndlings teksteditor ved at udstede kommandoen nedenfor og foretage følgende ændringer.

# vi /etc/ssh/sshd_config

I sshd_config-fil skal du søge efter og kommentere den linje, der begynder med Port 22 ved at tilføje et hashtag (#) foran linjen. Under denne linje skal du tilføje en ny portlinje og angive den ønskede port, der skal binde SSH.

I dette eksempel konfigurerer vi SSH-tjenesten til at binde og lytte på port 34627/TCP. Sørg for at vælge en tilfældig port, helst højere end 1024 (den overordnede grænse for standard velkendte porte). Den maksimale port, der kan konfigureres til SSH, er 65535/TCP.

#Port 22
Port 34627

Når du har foretaget ovenstående ændringer, skal du genstarte SSH-dæmonen for at afspejle ændringer og udstede netstat eller ss-kommando for at bekræfte, at SSH-tjenesten lytter til den nye TCP-port.

# systemctl restart ssh
# netstat -tlpn| grep ssh
# ss -tlpn| grep ssh

I CentOS- eller RHEL Linux-baserede distributioner skal du installere policycoreutils-pakken og tilføje nedenstående regler for at slappe af SELinux-politikken for at SSH-dæmonen kan binde til den nye port.

# yum install policycoreutils
# semanage port -a -t ssh_port_t -p tcp 34627
# semanage port -m -t ssh_port_t -p tcp 34627
# systemctl restart sshd
# netstat -tlpn| grep ssh
# ss -tlpn| grep ssh

Husk også at opdatere firewallreglerne, der er specifikke for din egen installerede Linux-distribution, så indgående forbindelser kan etableres i den nye tilføjede SSH-port.