SSH-порт или Secure Shell daemon — это сетевой протокол, который используется для выполнения дистанционно защищенного доступа в системах Linux через защищенный канал в незащищенных сетях с использованием криптографических методов обеспечения безопасности.
Одной из основных возможностей протокола SSH является возможность доступа к оболочкам Unix на удаленных машинах Linux и выполнение команд. Однако протокол SSH может предложить другие реализации, такие как возможность создания защищенных туннелей по протоколу TCP, для удаленного и безопасного переноса файлов между компьютерами или для работы в качестве FTP-сервиса.
Стандартный порт, используемый службой SSH, – 22/TCP. Тем не менее, вы можете захотеть изменить SSH-порт по умолчанию на своем Linux-сервере, чтобы добиться еще большей безопасности, так как стандартный 22/TCP-порт это стандартная цель для хакеров и ботов в Интернете.
Чтобы изменить порт прослушивания по умолчанию SSH в Linux, вам нужно открыть главный файл конфигурации демона SSH для редактирования с помощью любого текстового редактора, выполнив команду приведенную ниже и внести следующие изменения.
В файле sshd_config найдите и закомментируйте строку, начинающуюся с порта 22, добавив хэштег (#) перед строкой. Ниже этой строки добавьте новую строку порта и укажите нужный порт для привязки SSH.
В этом примере мы настроим службу SSH для привязки и прослушивания на порту 34627/TCP. Убедитесь, что вы выбрали случайный порт, предпочтительно выше 1024 (верхний предел стандартных портов). Максимальный порт, который можно настроить для SSH — 65535/TCP.
После внесения вышеуказанных изменений перезапустите демон SSH, чтобы применить внесенные изменения и выполнить команду netstat или ss, чтобы проверить, что служба SSH прослушивает новый TCP-порт.
В дистрибутивах CentOS или RHEL Linux установите пакет policycoreutils и добавьте нижеприведенные правила, чтобы ослабить политику SELinux, чтобы демон SSH привязался к новому порту.
Кроме того, не забудьте обновить правила брандмауэра, специфичные для вашего собственного установленного дистрибутива Linux, чтобы можно было установить входящие подключения на новый SSH-порт.
Спасибо за уделенное время на прочтение статьи!
Если возникли вопросы, задавайте их в комментариях.
Подписывайтесь на обновления нашего блога и оставайтесь в курсе новостей мира инфокоммуникаций!
Чтобы знать больше и выделяться знаниями среди толпы IT-шников, записывайтесь на курсы Cisco от Академии Cisco, курсы Linux от Linux Professional Institute на платформе SEDICOMM University.
Курсы Cisco, Linux, кибербезопасность, DevOps / DevNet, Python с трудоустройством!
- Поможем стать экспертом по сетевой инженерии, кибербезопасности, программируемым сетям и системам и получить международные сертификаты Cisco, Linux LPI, Python Institute.
- Предлагаем проверенную программу с лучшими учебниками от экспертов из Cisco Networking Academy, Linux Professional Institute и Python Institute, помощь сертифицированных инструкторов и личного куратора.
- Поможем с трудоустройством и стартом карьеры в сфере IT — 100% наших выпускников трудоустраиваются.
- Проведем вечерние онлайн-лекции на нашей платформе.
- Согласуем с вами удобное время для практик.
- Если хотите индивидуальный график — обсудим и реализуем.
- Личный куратор будет на связи, чтобы ответить на вопросы, проконсультировать и мотивировать придерживаться сроков сдачи экзаменов.
- Всем, кто боится потерять мотивацию и не закончить обучение, предложим общение с профессиональным коучем.
- отредактировать или создать с нуля резюме;
- подготовиться к техническим интервью;
- подготовиться к конкурсу на понравившуюся вакансию;
- устроиться на работу в Cisco по специальной программе. Наши студенты, которые уже работают там: жмите на #НашиВCisco Вконтакте, #НашиВCisco Facebook.