Sådan ændres SSH-port i Linux
SSH eller Secure Shell-dæmon er en netværksprotokol, der bruges til at udføre eksternt sikrede logins til Linux-systemer via en sikret kanal gennem usikrede netværk ved hjælp af stærk kryptografi.
En af de mest grundlæggende anvendelser af SSH-protokollen er muligheden for at få adgang til Unix-skaller på eksterne Linux-maskiner og udføre kommandoer. Imidlertid kan SSH-protokollen tilbyde andre implementeringer, såsom evnen til at oprette sikre TCP-tunneler over protokollen, til ekstern og sikker overførsel af filer mellem maskiner eller til at fungere som en FTP-lignende tjeneste.
Standardporten, der bruges af SSH-tjenesten, er 22/TCP. Du vil dog måske ændre SSH-standardporten på din Linux-server for at opnå en slags sikkerhed gennem uklarhed, fordi standard 22/TCP-porten kontinuerligt er målrettet mod sårbarheder af hackere og bots på internettet.
For at ændre SSH-tjenestens standardport i Linux skal du først åbne SSH-dæmonens hovedkonfigurationsfil til redigering med din yndlings teksteditor ved at udstede kommandoen nedenfor og foretage følgende ændringer.
# vi /etc/ssh/sshd_config
I sshd_config-fil skal du søge efter og kommentere den linje, der begynder med Port 22 ved at tilføje et hashtag (#)
foran linjen. Under denne linje skal du tilføje en ny portlinje og angive den ønskede port, der skal binde SSH.
I dette eksempel konfigurerer vi SSH-tjenesten til at binde og lytte på port 34627/TCP. Sørg for at vælge en tilfældig port, helst højere end 1024 (den overordnede grænse for standard velkendte porte). Den maksimale port, der kan konfigureres til SSH, er 65535/TCP.
#Port 22 Port 34627
Når du har foretaget ovenstående ændringer, skal du genstarte SSH-dæmonen for at afspejle ændringer og udstede netstat eller ss-kommando for at bekræfte, at SSH-tjenesten lytter til den nye TCP-port.
# systemctl restart ssh # netstat -tlpn| grep ssh # ss -tlpn| grep ssh
I CentOS- eller RHEL Linux-baserede distributioner skal du installere policycoreutils-pakken og tilføje nedenstående regler for at slappe af SELinux-politikken for at SSH-dæmonen kan binde til den nye port.
# yum install policycoreutils # semanage port -a -t ssh_port_t -p tcp 34627 # semanage port -m -t ssh_port_t -p tcp 34627 # systemctl restart sshd # netstat -tlpn| grep ssh # ss -tlpn| grep ssh
Husk også at opdatere firewallreglerne, der er specifikke for din egen installerede Linux-distribution, så indgående forbindelser kan etableres i den nye tilføjede SSH-port.