Hostwinds Tutorials

Zoekresultaten voor:


Inhoudsopgave


Vereisten
Een nieuwe SSH -poort kiezen
Hoe u uw standaard SSH -poort kunt wijzigen
Stap 1: Werk het SSH -configuratiebestand bij
Stap 2: Werk Firewall -regels bij
Stap 3: Start de SSH -service opnieuw op
Stap 4: Test de nieuwe SSH -poort
Stap 5: Maak SSH -verbindingen eenvoudiger (optioneel)
SSH -toegang afsluiten
Schakel root -login uit
Gebruik SSH Key Authentication
Stel fail2ban of vergelijkbare tools in
Houd SSH en uw besturingssysteem bijgewerkt
Monitor inlogactiviteit
Beperk SSH -toegang met IP -witte lijst

Hoe u uw SSH-poort kunt wijzigen

Trefwoorden: VPS 

Vereisten
Een nieuwe SSH -poort kiezen
Hoe u uw standaard SSH -poort kunt wijzigen
Stap 1: Werk het SSH -configuratiebestand bij
Stap 2: Werk Firewall -regels bij
Stap 3: Start de SSH -service opnieuw op
Stap 4: Test de nieuwe SSH -poort
Stap 5: Maak SSH -verbindingen eenvoudiger (optioneel)
SSH -toegang afsluiten
Schakel root -login uit
Gebruik SSH Key Authentication
Stel fail2ban of vergelijkbare tools in
Houd SSH en uw besturingssysteem bijgewerkt
Monitor inlogactiviteit
Beperk SSH -toegang met IP -witte lijst

Secure Shell (SSH) is een vertrouwde en veelgebruikte methode om veilig verbinding te maken met externe servers.Standaard luistert het op poort 22-een bekende poort die vaak het doelwit is van geautomatiseerde bots en kwaadaardige inlogpogingen.Overschakelen naar een andere poort maakt uw server niet overwinnaar, maar het kan ongewenst verkeer aanzienlijk verminderen en uw algehele beveiligingshouding helpen verbeteren.

In deze zelfstudie leiden we u door de stappen om de SSH -poort van uw server veilig te wijzigen.Onderweg behandelen we hoe u een nieuwe poort kunt kiezen, uw firewall -regels bijwerken, de verbinding testen en een paar extra best practices toepassen voor een sterkere meer veilige SSH -setup.

Laten we beginnen.

Vereisten

Laten we ervoor zorgen dat u het volgende hebt voordat u uw SSH -poort wijzigt:

  • Root- of sudo -toegang tot de server: Om systeeminstellingen te wijzigen, hebt u beheerdersrechten nodig.Als u niet zeker weet hoe u via SSH toegang kunt krijgen tot uw server Verbinding maken met uw server via SSH
  • Een actieve SSH -verbinding met standaardpoort (meestal 22): Een actieve SSH -sessie open houden is een goed idee in geval van misconfiguratie.
  • Firewall Access: Om verkeer op de nieuwe poort toe te staan, moet u de firewallregels van uw besturingssysteem aanpassen.
  • Opdrachtregelkennis: Een basiskennis zou goed moeten zijn.Als je hulp nodig hebt, onze Beginnersgids voor de opdrachtregelinterface is een goede plek om te beginnen.
  • Een nieuw SSH -poortnummer: Selecteer een poort tussen 1024 en 65535 die nog niet in gebruik is.
  • Een back -up van uw SSH -configuratiebestand: Voordat wijzigingen worden aangebracht, is het belangrijk om een ​​back -up te maken van uw SSH -configuratie om uitsluitingen te voorkomen:
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak

Een nieuwe SSH -poort kiezen

SSH is standaard in poort 22, maar u kunt het wijzigen in elke ongebruikte poort tussen 1024 en 65535.Vermijd havens onder 1024-ze zijn gereserveerd voor bekende diensten en kunnen tot conflicten leiden.Hieronder vindt u een lijst met veelgebruikte poorten, zodat u weet welke u van de weg moet houden:

Poortnummer

Dienst

Protocol

22

SSH

TCP

21

FTP

TCP

23

Telnet

TCP

25

SMTP

TCP

53

DNS

UDP/TCP

80

HTTP

TCP

443

HTTPS

TCP

3306

MySQL -database

TCP

5432

Postgreesql

TCP

8080

Alternatief http

TCP

Tip: Kies een haven die niet vaak wordt gescand door de aanvaller, zoals 2222, 2525 of 50022

Hoe u uw standaard SSH -poort kunt wijzigen

Nadat je het poortnummer hebt besloten dat je wilt gebruiken, laten we de stappen doornemen om de schakelaar te maken.

Stap 1: Werk het SSH -configuratiebestand bij

1. Beschouwt naar uw server met behulp van de huidige SSH -poort (standaard is 22):

ssh user@your-server-ip

2. Open het SSH Daemon -configuratiebestand met een teksteditor zoals Nano:

sudo nano /etc/ssh/sshd_config

3. Zoek de regel die de standaard SSH -poort aangeeft:

#Port 22

4. Uncomment It (verwijder het# symbool) en wijzig het nummer in uw nieuwe poort:

Port 2222

(Vervang 2222 door het poortnummer van uw voorkeur.)

5. Sla het bestand op en verlaat het bestand.

Stap 2: Werk Firewall -regels bij

Als uw server een firewall heeft ingeschakeld, moet u de nieuwe SSH -poort in uw firewall openen en de oude sluiten.

Op Ubuntu/Debian:

sudo ufw allow 2222/tcp
sudo ufw delete allow 22/tcp
sudo ufw reload

Op Centos Rhel met firewalld:

sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --permanent --remove-service=sshsudo firewall-cmd --reload

Tip: Zorg ervoor dat de poortwijziging wordt weerspiegeld in andere hulpmiddelen voor firewallbeheer of externe beveiligingsgroepen (zoals die in AWS- of cloudproviders)

Stap 3: Start de SSH -service opnieuw op

Na het aanbrengen van de wijzigingen, past u de nieuwe instellingen toe door de SSH -service opnieuw op te starten:

sudo systemctl restart sshd

Stap 4: Test de nieuwe SSH -poort

Voordat u uw huidige SSH -sessie sluit, opent u een nieuw terminalvenster en test u de nieuwe poort:

ssh -p 2222 user@your-server-ip

Als de verbinding werkt, ben je helemaal klaar.

Zo niet, ga dan terug en controleer het SSH-configuratiebestand en de firewall-regels of bekijk ons ​​meer gedetailleerde post op SSH -verbindingsproblemen oplossen.

Stap 5: Maak SSH -verbindingen eenvoudiger (optioneel)

Om het poortnummer elke keer te voorkomen, kunt u het toevoegen aan uw lokale SSH -configuratie:

1. Open of maak dit bestand:

nano ~/.ssh/config

2. Voeg het volgende toe met behulp van uw inloggegevens (servernaam, server IP, poort #en gebruikersnaam):

Host your-server
 	HostName your-server-ip 
	Port 2222 
	User your-username 

SSH -toegang afsluiten

Het wijzigen van uw SSH -poort is een goede eerste stap, maar hier zijn nog een paar manieren om de beveiliging van uw server te versterken:

Schakel root -login uit

Bewerken/etc/ssh/sshd_config en set:

PermitRootLogin no

Dit dwingt gebruikers om te authenticeren als een gewone gebruiker en vervolgens voorrechten te escaleren met Sudo.

Gebruik SSH Key Authentication

Op wachtwoord gebaseerde aanmeldingen zijn gemakkelijker te brute-force.Door te schakelen naar SSH -toetsen maakt ongeautoriseerde toegang aanzienlijk moeilijker.Genereer een sleutelpaar met SSH-keygen en upload uw openbare sleutel naar de server.

Stel fail2ban of vergelijkbare tools in

Tools zoals Fail2ban Monitor -inlogpogingen en verbieden IP's tijdelijk die herhaaldelijk falen.Dit helpt brute-force-aanvallen te voorkomen.

Houd SSH en uw besturingssysteem bijgewerkt

Installeer regelmatig updates om bekende kwetsbaarheden te patchen.

Monitor inlogactiviteit

Controleer logboeken zoals /var/log/auth.log (Ubuntu/Debian) of / Var / Log / Secure (CentOS/RHEL) Om in de lodie pogingen en potentiële bedreigingen in de gaten te houden.

Beperk SSH -toegang met IP -witte lijst

Als alleen specifieke IP's SSH -toegang nodig hebben, beperk uw firewall -regels om alleen die adressen toe te staan.

Geschreven door Michael Brower  /  juni- 23, 2017