Ändern Sie den SSH-Standardport in einen benutzerdefinierten Port unter Linux
In unseren vorherigen Teilen haben wir gesehen, wie man die Apache- und FTP-Standardports in einen benutzerdefinierten Port unserer Wahl ändert. Dies ist der dritte und letzte Teil dieser Serie. In diesem Tutorial besprechen wir, wie Sie den SSH-Standardport in einen beliebigen zufälligen Port ändern. Ähnlich wie bei früheren Anleitungen ist es auch einfach zu implementieren. Weiter lesen.
Wenn Sie die vorherigen Teile noch nicht gelesen haben, verweisen wir auf die folgenden Links.
- So ändern Sie den Apache-Standardport in einen benutzerdefinierten Port
- So ändern Sie den FTP-Standardport in einen benutzerdefinierten Port
Ändern Sie den SSH-Standardport in einen benutzerdefinierten Port
Das Ändern des SSH-Standardports ist ziemlich einfach und auf allen modernen Linux-Betriebssystemen nahezu gleich.
Um den SSH-Standardport zu ändern, bearbeiten Sie die Datei /etc/ssh/sshd_config
:
sudo vi /etc/ssh/sshd_config
Wie Sie wahrscheinlich wissen, ist der SSH-Standardport 22. Also ändern wir es in eine beliebige Zufallszahl, zum Beispiel 2022.
Bearbeiten oder fügen Sie dazu die folgende Zeile hinzu:
Port 2022
Speichern und schließen Sie die Datei. Starten Sie den SSH-Dienst neu.
sudo systemctl restart sshd
Oder
sudo service sshd restart
Passen Sie in RHEL/CentOS-Systemen die SELinux- und Firewall-Einstellungen an, um den neuen Port zuzulassen.
sudo semanage port -a -t ssh_port_t -p tcp 2022
Wenn der semanage-Befehl nicht gefunden wird, installieren Sie das folgende Paket:
sudo yum install policycoreutils-python
In RHEL/CentOS/AlmaLinux/Rocky Linux:
sudo firewall-cmd --permanent --add-port=2022/tcp
sudo firewall-cmd --reload
In RHEL 6/CentOS 6:
sudo vi /etc/sysconfig/iptables
Kommentieren Sie die Standardzeile für Port 22 aus:
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
Und fügen Sie die neue benutzerdefinierte Portzeile hinzu:
-A INPUT -m state --state NEW -m tcp -p tcp --dport 2022 -j ACCEPT
Speichern und schließen Sie die Datei.
Starten Sie iptables neu, damit die Änderungen wirksam werden.
sudo service iptables restart
Starten Sie abschließend den SSH-Dienst neu:
sudo service sshd restart
Überprüfen Sie die Porteinstellungen mit dem folgenden Befehl:
sudo netstat -tulpn | grep :2022
Beispielausgabe:
tcp 0 0 0.0.0.0:2022 0.0.0.0:* LISTEN 18680/sshd
tcp6 0 0 :::2022 :::* LISTEN 18680/sshd
Versuchen Sie nun, SSH von einem beliebigen Client-System aus über die unten gezeigte Portnummer herzustellen.
ssh -p 2022 ostechnix@192.168.1.150
Beispielausgabe:
ostechnix@192.168.1.150's password:
Last login: Wed Jan 20 15:45:16 2016
[ostechnix@server ~]$
Abschluss
Wie ich im ersten Teil dieser Serie sagte, werden diese Methoden allein Ihren Server nicht schützen. Es gibt viele Aufgaben, die Sie berücksichtigen müssen, wie z. B. Firewall-Implementierung, DDoS, Verhinderung von Brute-Force-Angriffen, Installation von Sicherheitspatches, regelmäßige Aktualisierung Ihres Servers und Ihrer Anwendungen usw. Dies sind jedoch die ersten und wichtigsten Dinge, die Sie tun sollten, bevor Sie Sicherheitsmethoden implementieren. Jetzt ist Ihr Linux-Server etwas sicherer als zuvor.