Kaip pakeisti SSH prievadą „Linux“.


SSH arba Secure Shell demonas yra tinklo protokolas, naudojamas nuotoliniu būdu saugiai prisijungti prie „Linux“ sistemų saugiu kanalu per nesaugius tinklus, naudojant stiprią kriptografiją.

Viena iš pagrindinių SSH protokolo paslaugų yra galimybė pasiekti Unix apvalkalus nuotoliniuose Linux kompiuteriuose ir vykdyti komandas. Tačiau SSH protokolas gali pasiūlyti kitus diegimus, pvz., galimybę sukurti saugius TCP tunelius per protokolą, nuotoliniu būdu ir saugiai perkelti failus iš vieno įrenginio į kitą arba veikti kaip į FTP panašią paslaugą.

Standartinis SSH paslaugos naudojamas prievadas yra 22/TCP. Tačiau galbūt norėsite pakeisti numatytąjį SSH prievadą savo „Linux“ serveryje, kad užtikrintumėte tam tikrą saugumą, nes standartinis 22/TCP prievadas nuolat yra skirtas įsilaužėlių ir interneto robotų pažeidžiamumui. .

Norėdami pakeisti numatytąjį SSH paslaugos prievadą sistemoje „Linux“, pirmiausia turite atidaryti pagrindinį SSH demono konfigūracijos failą, kad galėtumėte redaguoti naudodami savo mėgstamą teksto rengyklę, išleisdami toliau pateiktą komandą ir atlikite šiuos pakeitimus.

vi /etc/ssh/sshd_config

Failo sshd_config ieškokite ir komentuokite eilutę, kuri prasideda 22 prievadas, prieš eilutę pridėdami žymą su grotelėmis (#). Po šia eilute pridėkite naują prievado eilutę ir nurodykite norimą prievadą, kad susietumėte SSH.

Šiame pavyzdyje sukonfigūruosime SSH paslaugą, kad ji susietų ir klausytų prievado 34627/TCP. Įsitikinkite, kad pasirinkote atsitiktinį prievadą, pageidautina didesnį nei 1024 (viršutinė standartinių gerai žinomų prievadų riba). Didžiausias prievadas, kurį galima nustatyti SSH, yra 65535/TCP.

#Port 22
Port 34627

Atlikę anksčiau nurodytus pakeitimus, iš naujo paleiskite SSH demoną, kad atspindėtų pakeitimus, ir išduokite netstat arba ss komandą, kad patvirtintumėte, jog SSH paslauga klausosi naujojo TCP prievado.

systemctl restart ssh
netstat -tlpn| grep ssh
ss -tlpn| grep ssh

CentOS arba RHEL Linux pagrindu sukurtuose platinimuose įdiekite policycoreutils paketą ir pridėkite toliau pateiktas taisykles, kad sumažintumėte SELinux politiką, kad SSH demonas galėtų susieti naujasis uostas.

yum install policycoreutils
semanage port -a -t ssh_port_t -p tcp 34627
semanage port -m -t ssh_port_t -p tcp 34627
systemctl restart sshd
netstat -tlpn| grep ssh
ss -tlpn| grep ssh

Be to, nepamirškite atnaujinti ugniasienės taisyklių, būdingų jūsų įdiegtam Linux platinimui, kad įeinantys ryšiai būtų užmegzti naujame pridėtame SSH prievade.