Website-Suche

So ändern Sie den SSH-Port unter Linux


SSH oder Secure Shell-Daemon ist ein Netzwerkprotokoll, das verwendet wird, um remote gesicherte Anmeldungen bei Linux-Systemen über einen sicheren Kanal über ungesicherte Netzwerke mit starker Kryptografie durchzuführen.

Einer der grundlegendsten Vorteile des SSH-Protokolls ist die Möglichkeit, auf Unix-Shells auf Remote-Linux-Rechnern zuzugreifen und Befehle auszuführen. Das SSH-Protokoll kann jedoch auch andere Implementierungen bieten, beispielsweise die Möglichkeit, sichere TCP-Tunnel über das Protokoll zu erstellen, Dateien aus der Ferne und sicher zwischen Computern zu übertragen oder als FTP-ähnlicher Dienst zu fungieren.

Der vom SSH-Dienst verwendete Standardport ist 22/TCP. Möglicherweise möchten Sie jedoch den SSH-Standardport auf Ihrem Linux-Server ändern, um eine gewisse Sicherheit durch Unklarheit zu erreichen, da der Standardport 22/TCP ständig auf Schwachstellen von Hackern und Bots im Internet ausgerichtet ist .

Um den Standardport des SSH-Dienstes unter Linux zu ändern, müssen Sie zunächst die Hauptkonfigurationsdatei des SSH-Daemons zur Bearbeitung mit Ihrem bevorzugten Texteditor öffnen, indem Sie den folgenden Befehl ausführen und die folgenden Änderungen vornehmen.

vi /etc/ssh/sshd_config

Suchen und kommentieren Sie in der Datei sshd_config die Zeile, die mit Port 22 beginnt, indem Sie vor der Zeile einen Hashtag (#) hinzufügen. Fügen Sie unterhalb dieser Zeile eine neue Portzeile hinzu und geben Sie den gewünschten Port für die SSH-Bindung an.

In diesem Beispiel konfigurieren wir den SSH-Dienst so, dass er Port 34627/TCP bindet und überwacht. Stellen Sie sicher, dass Sie einen zufälligen Port auswählen, vorzugsweise höher als 1024 (die Obergrenze bekannter Standardports). Der maximale Port, der für SSH eingerichtet werden kann, ist 65535/TCP.

#Port 22
Port 34627

Nachdem Sie die oben genannten Änderungen vorgenommen haben, starten Sie den SSH-Daemon neu, um die Änderungen zu übernehmen, und geben Sie den Netstat- oder ss-Befehl ein, um zu bestätigen, dass der SSH-Dienst den neuen TCP-Port überwacht.

systemctl restart ssh
netstat -tlpn| grep ssh
ss -tlpn| grep ssh

Installieren Sie in CentOS- oder RHEL-Linux-basierten Distributionen das Paket policycoreutils und fügen Sie die folgenden Regeln hinzu, um die SELinux-Richtlinie zu lockern, damit sich der SSH-Daemon daran binden kann der neue Hafen.

yum install policycoreutils
semanage port -a -t ssh_port_t -p tcp 34627
semanage port -m -t ssh_port_t -p tcp 34627
systemctl restart sshd
netstat -tlpn| grep ssh
ss -tlpn| grep ssh

Vergessen Sie außerdem nicht, die spezifischen Firewall-Regeln für Ihre eigene installierte Linux-Distribution zu aktualisieren, damit eingehende Verbindungen über den neu hinzugefügten SSH-Port hergestellt werden können.