Hostwinds Tutorials
Suchergebnisse für:
Inhaltsverzeichnis
Stichworte: VPS
Secure Shell (SSH) ist eine vertrauenswürdige und weit verbreitete Methode zur sicheren Verbindung zu Remote -Servern.Standardmäßig hört es auf Port 22 zu-einen bekannten Port, der häufig von automatisierten Bots und böswilligen Anmeldeversuchen abzielt.Wenn Sie auf einen anderen Port umgestellt werden, werden Sie Ihren Server nicht unbesiegbar, aber er kann den unerwünschten Datenverkehr erheblich verringern und Ihre allgemeine Sicherheitsstelle verbessern.
In diesem Tutorial führen wir Sie durch die Schritte, um den SSH -Port Ihres Servers sicher zu ändern.Unterwegs werden wir uns mit der Auswahl eines neuen Ports abdecken, Ihre Firewall -Regeln aktualisieren, die Verbindung testen und einige zusätzliche Best Practices für ein stärkeres sichereres SSH -Setup anwenden.
Lass uns anfangen.
Stellen Sie vor dem Ändern Ihres SSH -Anschlusses sicher, dass Sie Folgendes haben:
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
SSH standardmäßig an Port 22, aber Sie können es in einen nicht verwendeten Port zwischen ändern 1024 und 65535.Vermeiden Sie Häfen unter 1024-sie sind für bekannte Dienste vorbehalten und könnten zu Konflikten führen.Im Folgenden finden Sie eine Liste der häufig verwendeten Ports, damit Sie wissen, welche Sie sich fernhalten möchten:
Tipp: Wählen Sie einen Hafen, der nicht von Angreifern wie 2222, 2525 oder 50022 gescannt wird
Sobald Sie die Portnummer entschieden haben, die Sie verwenden möchten, lassen Sie uns die Schritte zum Schalter durchlaufen.
1.Connect an Ihren Server mit dem aktuellen SSH -Port (Standard ist 22):
ssh user@your-server-ip
2. Öffnen Sie die SSH -Dämon -Konfigurationsdatei mit einem Texteditor wie Nano:
sudo nano /etc/ssh/sshd_config
3. Suchen Sie die Zeile, die den Standard -SSH -Port angibt:
#Port 22
4. Überfassen Sie es (entfernen Sie das# Symbol) und ändern Sie die Nummer in Ihren neuen Port:
Port 2222
(Ersetzen Sie 2222 durch Ihre bevorzugte Portnummer.)
5. Speichern und beenden Sie die Datei.
Wenn Ihr Server über eine Firewall aktiviert ist, müssen Sie den neuen SSH -Anschluss in Ihrer Firewall öffnen und die alte schließen.
Auf Ubuntu/Debian:
sudo ufw allow 2222/tcp
sudo ufw delete allow 22/tcp
sudo ufw reload
Auf Centos rhel mit Firewalld:
sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --permanent --remove-service=sshsudo firewall-cmd --reload
Tipp: Stellen Sie sicher, dass sich die Portänderung in anderen Firewall -Management -Tools oder externen Sicherheitsgruppen widerspiegelt (wie in AWS oder Cloud -Anbietern)
Wenden Sie die neuen Einstellungen nach dem Neustart des SSH -Dienstes nach dem Vorgang der Änderungen an:
sudo systemctl restart sshd
Öffnen Sie vor Schließen Ihrer aktuellen SSH -Sitzung ein neues Terminalfenster und testen Sie den neuen Port:
ssh -p 2222 user@your-server-ip
Wenn die Verbindung funktioniert, sind Sie alle festgelegt.
Wenn nicht, gehen Sie zurück und überprüfen Fehlerbehebung mit SSH -Verbindungsproblemen.
Um das Eingeben der Portnummer jedes Mal zu vermeiden, können Sie sie Ihrer lokalen SSH -Konfiguration hinzufügen:
1. Open oder erstellen Sie diese Datei:
nano ~/.ssh/config
2. Fügen Sie die folgenden Fügen Sie mit Ihren Anmeldeinformationen (Servername, Server -IP, Port #und Benutzername) hinzu:
Host your-server
HostName your-server-ip
Port 2222
User your-username
Das Ändern Ihres SSH -Anschlusses ist ein guter erster Schritt, aber hier sind einige weitere Möglichkeiten, die Sicherheit Ihres Servers zu stärken:
Bearbeiten/etc/ssh/sshd_config und festlegen:
PermitRootLogin no
Dies zwingt die Benutzer, sich als regulärer Benutzer zu authentifizieren und dann mit sudo Berechtigungen zu eskalieren.
Kennwortbasierte Anmeldungen sind einfacher zu brutaler Kraft.Das Umschalten auf SSH -Tasten macht den nicht autorisierten Zugriff deutlich schwieriger.Generieren Sie ein Schlüsselpaar mit SSH-Keygen und laden Sie Ihren öffentlichen Schlüssel auf den Server hoch.
Tools wie Fail2ban Monitor -Anmeldeversuche und vorübergehend verbieten IPs, die wiederholt ausfallen.Dies hilft, Brute-Force-Angriffe zu verhindern.
Installieren Sie regelmäßig Aktualisierungen, um bekannte Schwachstellen zu entflammen.
Überprüfen Sie die Protokolle wie /var/log/auth.log (Ubuntu/Debian) oder / var / log / sicher (CentOS/rhel) Um Anmeldeberichte und potenzielle Bedrohungen im Auge zu behalten.
Wenn nur bestimmte IPs SSH -Zugriff benötigen, beschränken Sie Ihre Firewall -Regeln, um nur diese Adressen zuzulassen.
Geschrieben von Michael Brower / Juni 23, 2017