

SSH или Secure Shell daemon — это сетевой протокол, который используется для выполнения дистанционно защищенного доступа в системах Linux через защищенный канал в незащищенных сетях с использованием криптографических методов обеспечения безопасности.
Одной из основных возможностей протокола SSH является возможность доступа к оболочкам Unix на удаленных машинах Linux и выполнение команд. Однако протокол SSH может предложить другие реализации, такие как возможность создания защищенных туннелей по протоколу TCP, для удаленного и безопасного переноса файлов между компьютерами или для работы в качестве FTP-сервиса.
Стандартный порт, используемый службой SSH, — 22/TCP. Тем не менее, вы можете захотеть изменить SSH-порт по умолчанию на своем Linux-сервере, чтобы добиться еще большей безопасности, так как стандартный 22/TCP-порт это стандартная цель для хакеров и ботов в Интернете.
Чтобы изменить порт прослушивания по умолчанию SSH в Linux, вам нужно открыть главный файл конфигурации демона SSH для редактирования с помощью любого текстового редактора, выполнив команду приведенную ниже и внести следующие изменения.
# vi /etc/ssh/sshd_config
В файле sshd_config найдите и закомментируйте строку, начинающуюся с порта 22, добавив хэштег (#) перед строкой. Ниже этой строки добавьте новую строку порта и укажите нужный порт для привязки SSH.
В этом примере мы настроим службу SSH для привязки и прослушивания на порту 34627/TCP. Убедитесь, что вы выбрали случайный порт, предпочтительно выше 1024 (верхний предел стандартных портов). Максимальный порт, который можно настроить для SSH — 65535/TCP.
#Port 22
Port 34627
После внесения вышеуказанных изменений перезапустите демон SSH, чтобы применить внесенные изменения и выполнить команду netstat или ss, чтобы проверить, что служба SSH прослушивает новый TCP-порт.
# systemctl restart ssh
# netstat -tlpn | grep ssh
# ss -tlpn | grep ssh
В дистрибутивах CentOS или RHEL Linux установите пакет policycoreutils и добавьте нижеприведенные правила, чтобы ослабить политику SELinux, чтобы демон SSH привязался к новому порту.
# yum install policycoreutils
# semanage port -a -t ssh_port_t -p tcp 34627
# semanage port -m -t ssh_port_t -p tcp 34627
# systemctl restart sshd
# netstat -tlpn | grep ssh
# ss -tlpn | grep ssh
Кроме того, не забудьте обновить правила брандмауэра, специфичные для вашего собственного установленного дистрибутива Linux, чтобы можно было установить входящие подключения на новый SSH-порт.
Спасибо за уделенное время на прочтение статьи!
Если возникли вопросы, задавайте их в комментариях.
Подписывайтесь на обновления нашего блога и оставайтесь в курсе новостей мира инфокоммуникаций!
Чтобы знать больше и выделяться знаниями среди толпы IT-шников, записывайтесь на курсы Cisco от Академии Cisco, курсы Linux от Linux Professional Institute на платформе SEDICOMM University.
Курсы Cisco и Linux с трудоустройством!
- Поможем стать экспертом в сетевом администрировании и получить международные сертификаты Cisco CCNA Routing & Switching или Linux LPI.
- Предлагаем проверенную программу и учебник экспертов из Cisco Networking Academy и Linux Professional Institute, сертифицированных инструкторов и личного куратора.
- Поможем с трудоустройством и сделать карьеру. 100% наших выпускников трудоустраиваются.
- Проводим вечерние онлайн-лекции на нашей платформе или обучайтесь очно на базе Киевского офиса.
- Спросим у вас об удобном времени для практик и подстроимся: понимаем, что времени учиться мало.
- Если хотите индивидуальный график — обсудим и осуществим.
- Выставим четкие дедлайны для самоорганизации. Личный куратор будет на связи, чтобы ответить на вопросы, проконсультировать и мотивировать придерживаться сроков сдачи экзаменов.
- отредактировать резюме;
- подготовиться к техническим интервью;
- подготовиться к конкурсу на понравившуюся вакансию;
- устроим на работу в Cisco по программе Cisco Incubator, New Graduate и Experienced. Наши студенты, которые уже работают там: жмите на #НашиВCisco Вконтакте, #НашиВCisco Facebook.