Zoeken op website

Hoe de SSH-poort in Linux te wijzigen


SSH of Secure Shell daemon is een netwerkprotocol dat wordt gebruikt om op afstand beveiligd in te loggen op Linux-systemen via een beveiligd kanaal via onbeveiligde netwerken met behulp van sterke cryptografie.

Een van de meest elementaire toepassingen van het SSH-protocol is de mogelijkheid om toegang te krijgen tot Unix-shells op externe Linux-machines en opdrachten uit te voeren. Het SSH-protocol kan echter andere implementaties bieden, zoals de mogelijkheid om beveiligde TCP-tunnels over het protocol te creëren, om op afstand en veilig bestanden tussen machines over te dragen of om als een FTP-achtige service te fungeren.

De standaardpoort die door de SSH-service wordt gebruikt, is 22/TCP. Het is echter mogelijk dat u de SSH-standaardpoort op uw Linux-server wilt wijzigen om een vorm van beveiliging door onduidelijkheid te bereiken, omdat de standaard 22/TCP-poort voortdurend wordt getarget op kwetsbaarheden door hackers en bots op internet .

Om de standaardpoort van de SSH-service in Linux te wijzigen, moet u eerst het hoofdconfiguratiebestand van de SSH-daemon openen om deze met uw favoriete teksteditor te bewerken door de onderstaande opdracht uit te voeren en de volgende wijzigingen aan te brengen.

vi /etc/ssh/sshd_config

Zoek in het bestand sshd_config de regel die begint met Poort 22 en geef er commentaar op, door een hashtag (#) voor de regel toe te voegen. Voeg onder deze regel een nieuwe poortregel toe en specificeer de gewenste poort om SSH te binden.

In dit voorbeeld configureren we de SSH-service om te binden en te luisteren op poort 34627/TCP. Zorg ervoor dat u een willekeurige poort kiest, bij voorkeur hoger dan 1024 (de hogere limiet van standaard bekende poorten). De maximale poort die kan worden ingesteld voor SSH is 65535/TCP.

#Port 22
Port 34627

Nadat u de bovenstaande wijzigingen heeft aangebracht, start u de SSH-daemon opnieuw op om de wijzigingen weer te geven en voert u de netstat- of ss-opdracht uit om te bevestigen dat de SSH-service op de nieuwe TCP-poort luistert.

systemctl restart ssh
netstat -tlpn| grep ssh
ss -tlpn| grep ssh

In CentOS of RHEL Linux gebaseerde distributies installeer je het policycoreutils pakket en voeg je de onderstaande regels toe om het SELinux beleid te versoepelen, zodat de SSH daemon eraan kan binden de nieuwe haven.

yum install policycoreutils
semanage port -a -t ssh_port_t -p tcp 34627
semanage port -m -t ssh_port_t -p tcp 34627
systemctl restart sshd
netstat -tlpn| grep ssh
ss -tlpn| grep ssh

Vergeet ook niet om de firewallregels die specifiek zijn voor uw eigen geïnstalleerde Linux-distributie bij te werken, zodat inkomende verbindingen tot stand kunnen worden gebracht op de nieuw toegevoegde SSH-poort.