Website-Suche

Ändern Sie den SSH-Standardport in einen benutzerdefinierten Port unter Linux


In unseren vorherigen Teilen haben wir gesehen, wie man die Apache- und FTP-Standardports in einen benutzerdefinierten Port unserer Wahl ändert. Dies ist der dritte und letzte Teil dieser Serie. In diesem Tutorial besprechen wir, wie Sie den SSH-Standardport in einen beliebigen zufälligen Port ändern. Ähnlich wie bei früheren Anleitungen ist es auch einfach zu implementieren. Weiter lesen.

Wenn Sie die vorherigen Teile noch nicht gelesen haben, verweisen wir auf die folgenden Links.

  • So ändern Sie den Apache-Standardport in einen benutzerdefinierten Port
  • So ändern Sie den FTP-Standardport in einen benutzerdefinierten Port

Ändern Sie den SSH-Standardport in einen benutzerdefinierten Port

Das Ändern des SSH-Standardports ist ziemlich einfach und auf allen modernen Linux-Betriebssystemen nahezu gleich.

Um den SSH-Standardport zu ändern, bearbeiten Sie die Datei /etc/ssh/sshd_config:

sudo vi /etc/ssh/sshd_config

Wie Sie wahrscheinlich wissen, ist der SSH-Standardport 22. Also ändern wir es in eine beliebige Zufallszahl, zum Beispiel 2022.

Bearbeiten oder fügen Sie dazu die folgende Zeile hinzu:

Port 2022

Speichern und schließen Sie die Datei. Starten Sie den SSH-Dienst neu.

sudo systemctl restart sshd

Oder

sudo service sshd restart

Passen Sie in RHEL/CentOS-Systemen die SELinux- und Firewall-Einstellungen an, um den neuen Port zuzulassen.

sudo semanage port -a -t ssh_port_t -p tcp 2022

Wenn der semanage-Befehl nicht gefunden wird, installieren Sie das folgende Paket:

sudo yum install policycoreutils-python

In RHEL/CentOS/AlmaLinux/Rocky Linux:

sudo firewall-cmd --permanent --add-port=2022/tcp
sudo firewall-cmd --reload

In RHEL 6/CentOS 6:

sudo vi /etc/sysconfig/iptables

Kommentieren Sie die Standardzeile für Port 22 aus:

-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

Und fügen Sie die neue benutzerdefinierte Portzeile hinzu:

-A INPUT -m state --state NEW -m tcp -p tcp --dport 2022 -j ACCEPT

Speichern und schließen Sie die Datei.

Starten Sie iptables neu, damit die Änderungen wirksam werden.

sudo service iptables restart

Starten Sie abschließend den SSH-Dienst neu:

sudo service sshd restart

Überprüfen Sie die Porteinstellungen mit dem folgenden Befehl:

sudo netstat -tulpn | grep :2022

Beispielausgabe:

tcp        0      0 0.0.0.0:2022            0.0.0.0:*               LISTEN      18680/sshd          

tcp6       0      0 :::2022                 :::*                    LISTEN      18680/sshd

Versuchen Sie nun, SSH von einem beliebigen Client-System aus über die unten gezeigte Portnummer herzustellen.

ssh -p 2022 ostechnix@192.168.1.150

Beispielausgabe:

ostechnix@192.168.1.150's password: 

Last login: Wed Jan 20 15:45:16 2016

[ostechnix@server ~]$

Abschluss

Wie ich im ersten Teil dieser Serie sagte, werden diese Methoden allein Ihren Server nicht schützen. Es gibt viele Aufgaben, die Sie berücksichtigen müssen, wie z. B. Firewall-Implementierung, DDoS, Verhinderung von Brute-Force-Angriffen, Installation von Sicherheitspatches, regelmäßige Aktualisierung Ihres Servers und Ihrer Anwendungen usw. Dies sind jedoch die ersten und wichtigsten Dinge, die Sie tun sollten, bevor Sie Sicherheitsmethoden implementieren. Jetzt ist Ihr Linux-Server etwas sicherer als zuvor.