Hostwinds Tutorials
Zoekresultaten voor:
Inhoudsopgave
Trefwoorden: VPS
Secure Shell (SSH) is een vertrouwde en veelgebruikte methode om veilig verbinding te maken met externe servers.Standaard luistert het op poort 22-een bekende poort die vaak het doelwit is van geautomatiseerde bots en kwaadaardige inlogpogingen.Overschakelen naar een andere poort maakt uw server niet overwinnaar, maar het kan ongewenst verkeer aanzienlijk verminderen en uw algehele beveiligingshouding helpen verbeteren.
In deze zelfstudie leiden we u door de stappen om de SSH -poort van uw server veilig te wijzigen.Onderweg behandelen we hoe u een nieuwe poort kunt kiezen, uw firewall -regels bijwerken, de verbinding testen en een paar extra best practices toepassen voor een sterkere meer veilige SSH -setup.
Laten we beginnen.
Laten we ervoor zorgen dat u het volgende hebt voordat u uw SSH -poort wijzigt:
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
SSH is standaard in poort 22, maar u kunt het wijzigen in elke ongebruikte poort tussen 1024 en 65535.Vermijd havens onder 1024-ze zijn gereserveerd voor bekende diensten en kunnen tot conflicten leiden.Hieronder vindt u een lijst met veelgebruikte poorten, zodat u weet welke u van de weg moet houden:
Tip: Kies een haven die niet vaak wordt gescand door de aanvaller, zoals 2222, 2525 of 50022
Nadat je het poortnummer hebt besloten dat je wilt gebruiken, laten we de stappen doornemen om de schakelaar te maken.
1. Beschouwt naar uw server met behulp van de huidige SSH -poort (standaard is 22):
ssh user@your-server-ip
2. Open het SSH Daemon -configuratiebestand met een teksteditor zoals Nano:
sudo nano /etc/ssh/sshd_config
3. Zoek de regel die de standaard SSH -poort aangeeft:
#Port 22
4. Uncomment It (verwijder het# symbool) en wijzig het nummer in uw nieuwe poort:
Port 2222
(Vervang 2222 door het poortnummer van uw voorkeur.)
5. Sla het bestand op en verlaat het bestand.
Als uw server een firewall heeft ingeschakeld, moet u de nieuwe SSH -poort in uw firewall openen en de oude sluiten.
Op Ubuntu/Debian:
sudo ufw allow 2222/tcp
sudo ufw delete allow 22/tcp
sudo ufw reload
Op Centos Rhel met firewalld:
sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --permanent --remove-service=sshsudo firewall-cmd --reload
Tip: Zorg ervoor dat de poortwijziging wordt weerspiegeld in andere hulpmiddelen voor firewallbeheer of externe beveiligingsgroepen (zoals die in AWS- of cloudproviders)
Na het aanbrengen van de wijzigingen, past u de nieuwe instellingen toe door de SSH -service opnieuw op te starten:
sudo systemctl restart sshd
Voordat u uw huidige SSH -sessie sluit, opent u een nieuw terminalvenster en test u de nieuwe poort:
ssh -p 2222 user@your-server-ip
Als de verbinding werkt, ben je helemaal klaar.
Zo niet, ga dan terug en controleer het SSH-configuratiebestand en de firewall-regels of bekijk ons meer gedetailleerde post op SSH -verbindingsproblemen oplossen.
Om het poortnummer elke keer te voorkomen, kunt u het toevoegen aan uw lokale SSH -configuratie:
1. Open of maak dit bestand:
nano ~/.ssh/config
2. Voeg het volgende toe met behulp van uw inloggegevens (servernaam, server IP, poort #en gebruikersnaam):
Host your-server
HostName your-server-ip
Port 2222
User your-username
Het wijzigen van uw SSH -poort is een goede eerste stap, maar hier zijn nog een paar manieren om de beveiliging van uw server te versterken:
Bewerken/etc/ssh/sshd_config en set:
PermitRootLogin no
Dit dwingt gebruikers om te authenticeren als een gewone gebruiker en vervolgens voorrechten te escaleren met Sudo.
Op wachtwoord gebaseerde aanmeldingen zijn gemakkelijker te brute-force.Door te schakelen naar SSH -toetsen maakt ongeautoriseerde toegang aanzienlijk moeilijker.Genereer een sleutelpaar met SSH-keygen en upload uw openbare sleutel naar de server.
Tools zoals Fail2ban Monitor -inlogpogingen en verbieden IP's tijdelijk die herhaaldelijk falen.Dit helpt brute-force-aanvallen te voorkomen.
Installeer regelmatig updates om bekende kwetsbaarheden te patchen.
Controleer logboeken zoals /var/log/auth.log (Ubuntu/Debian) of / Var / Log / Secure (CentOS/RHEL) Om in de lodie pogingen en potentiële bedreigingen in de gaten te houden.
Als alleen specifieke IP's SSH -toegang nodig hebben, beperk uw firewall -regels om alleen die adressen toe te staan.
Geschreven door Michael Brower / juni- 23, 2017