SSH-poort wijzigen in Linux

SSH of Secure Shell daemon is een netwerkprotocol dat wordt gebruikt om op afstand beveiligde aanmeldingen bij Linux-systemen uit te voeren via een beveiligd kanaal via onbeveiligde netwerken met behulp van sterke cryptografie.

Een van de meest elementaire hulpprogramma's van het SSH-protocol is de mogelijkheid om toegang te krijgen tot Unix-shells op externe Linux-machines en opdrachten uit te voeren. Het SSH-protocol kan echter andere implementaties bieden, zoals de mogelijkheid om beveiligde TCP-tunnels via het protocol te maken, om op afstand en veilig bestanden tussen machines over te dragen of om te fungeren als een FTP-achtige service.

De standaardpoort die door de SSH-service wordt gebruikt, is 22/TCP. Misschien wilt u echter de standaard SSH-poort in uw Linux-server wijzigen om een soort beveiliging door obscuriteit te bereiken, omdat de standaard 22 / TCP-poort voortdurend wordt getarget op kwetsbaarheden door hackers en bots op internet.

Om de standaardpoort van de SSH-service in Linux te wijzigen, moet u eerst het hoofdconfiguratiebestand van de SSH-daemon openen om te bewerken met uw favoriete teksteditor door de onderstaande opdracht uit te voeren en de volgende wijzigingen aan te brengen.

 vi /etc/ssh/sshd_config

Zoek en becommentarieer in sshd_config bestand de regel die begint met poort 22 door een hashtag voor de regel toe te voegen. Voeg onder deze regel een nieuwe poortregel toe en geef de gewenste poort op om SSH te binden.(#)

In dit voorbeeld configureren we de SSH-service om te binden en te luisteren op poort 34627/TCP. Zorg ervoor dat u een willekeurige poort kiest, bij voorkeur hoger dan 1024 (de superieure limiet van standaard bekende poorten). De maximale poort die kan worden ingesteld voor SSH is 65535/TCP.

#Port 22
Port 34627

Nadat u de bovenstaande wijzigingen hebt aangebracht, start u de SSH-daemon opnieuw om wijzigingen weer te geven en geeft u de opdracht netstat of ss om te bevestigen dat de SSH-service luistert op de nieuwe TCP-poort.

# systemctl restart ssh
# netstat -tlpn| grep ssh
# ss -tlpn| grep ssh

Installeer in CentOS- of RHEL Linux-gebaseerde distributies het policycoreutils-pakket en voeg de onderstaande regels toe om het SELinux-beleid te versoepelen, zodat de SSH-daemon op de nieuwe poort kan binden.

# yum install policycoreutils
# semanage port -a -t ssh_port_t -p tcp 34627
# semanage port -m -t ssh_port_t -p tcp 34627
# systemctl restart sshd
# netstat -tlpn| grep ssh
# ss -tlpn| grep ssh

Vergeet ook niet om de firewallregels bij te werken die specifiek zijn voor uw eigen geïnstalleerde Linux-distributie om inkomende verbindingen tot stand te brengen op de nieuw toegevoegde SSH-poort.

Was dit antwoord nuttig? 0 gebruikers vonden dit artikel nuttig (0 Stemmen)