Hostwinds Tutorials

Suchergebnisse für:


Inhaltsverzeichnis


Voraussetzungen
Auswahl eines neuen SSH -Ports
So ändern Sie Ihren Standard -SSH -Port
Schritt 1: Aktualisieren Sie die SSH -Konfigurationsdatei
Schritt 2: Aktualisieren Sie die Firewall -Regeln
Schritt 3: Starten Sie den SSH -Service neu
Schritt 4: Testen Sie den neuen SSH -Anschluss
Schritt 5: SSH -Verbindungen erleichtern (optional)
SSH -Zugang absperren
Root Login deaktivieren
Verwenden Sie die SSH -Schlüsselauthentifizierung
Richten Sie Fail2ban oder ähnliche Tools ein
Halten Sie SSH und Ihr Betriebssystem auf dem neuesten Stand
Überwachen Sie die Anmeldeaktivität
Begrenzen Sie den SSH -Zugriff mit IP Whitelisting

So ändern Sie Ihren SSH-Port

Stichworte: VPS 

Voraussetzungen
Auswahl eines neuen SSH -Ports
So ändern Sie Ihren Standard -SSH -Port
Schritt 1: Aktualisieren Sie die SSH -Konfigurationsdatei
Schritt 2: Aktualisieren Sie die Firewall -Regeln
Schritt 3: Starten Sie den SSH -Service neu
Schritt 4: Testen Sie den neuen SSH -Anschluss
Schritt 5: SSH -Verbindungen erleichtern (optional)
SSH -Zugang absperren
Root Login deaktivieren
Verwenden Sie die SSH -Schlüsselauthentifizierung
Richten Sie Fail2ban oder ähnliche Tools ein
Halten Sie SSH und Ihr Betriebssystem auf dem neuesten Stand
Überwachen Sie die Anmeldeaktivität
Begrenzen Sie den SSH -Zugriff mit IP Whitelisting

Secure Shell (SSH) ist eine vertrauenswürdige und weit verbreitete Methode zur sicheren Verbindung zu Remote -Servern.Standardmäßig hört es auf Port 22 zu-einen bekannten Port, der häufig von automatisierten Bots und böswilligen Anmeldeversuchen abzielt.Wenn Sie auf einen anderen Port umgestellt werden, werden Sie Ihren Server nicht unbesiegbar, aber er kann den unerwünschten Datenverkehr erheblich verringern und Ihre allgemeine Sicherheitsstelle verbessern.

In diesem Tutorial führen wir Sie durch die Schritte, um den SSH -Port Ihres Servers sicher zu ändern.Unterwegs werden wir uns mit der Auswahl eines neuen Ports abdecken, Ihre Firewall -Regeln aktualisieren, die Verbindung testen und einige zusätzliche Best Practices für ein stärkeres sichereres SSH -Setup anwenden.

Lass uns anfangen.

Voraussetzungen

Stellen Sie vor dem Ändern Ihres SSH -Anschlusses sicher, dass Sie Folgendes haben:

  • Root- oder Sudo -Zugriff auf den Server: Um die Systemeinstellungen zu ändern, benötigen Sie Administratorrechte.Wenn Sie nicht sicher sind, wie Sie über SSH auf Ihren Server zugreifen sollen Herstellen einer Verbindung zu Ihrem Server über SSH
  • Eine aktive SSH -Verbindung mit Standardport (normalerweise 22): Eine aktive SSH -Sitzung offen zu halten, ist eine gute Idee bei Misskonfiguration.
  • Firewall -Zugang: Um den Datenverkehr auf dem neuen Port zuzulassen, müssen Sie die Firewall -Regeln Ihres Betriebssystems ändern.
  • Befehlszeilenwissen: Ein grundlegendes Verständnis sollte in Ordnung sein.Wenn Sie Hilfe brauchen, unsere, unsere Anfängerhandbuch zur Befehlszeilenschnittstelle ist ein guter Ausgangspunkt.
  • Eine neue SSH -Portnummer: Wählen Sie einen Port zwischen 1024 und 65535 aus, der noch nicht verwendet wird.
  • Eine Sicherung Ihrer SSH -Konfigurationsdatei: Bevor Sie Änderungen vornehmen, ist es wichtig, Ihre SSH -Konfiguration zu sichern, um Aussperrungen zu verhindern:
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak

Auswahl eines neuen SSH -Ports

SSH standardmäßig an Port 22, aber Sie können es in einen nicht verwendeten Port zwischen ändern 1024 und 65535.Vermeiden Sie Häfen unter 1024-sie sind für bekannte Dienste vorbehalten und könnten zu Konflikten führen.Im Folgenden finden Sie eine Liste der häufig verwendeten Ports, damit Sie wissen, welche Sie sich fernhalten möchten:

Portnummer

Service

Protokoll

22

SSH

TCP.

21

FTP

TCP.

23

Telnet

TCP.

25

SMTP

TCP.

53

DNS

UDP/TCP

80

HTTP

TCP.

443

HTTPS

TCP.

3306

MySQL -Datenbank

TCP.

5432

PostgreSQL

TCP.

8080

Alternative HTTP

TCP.

Tipp: Wählen Sie einen Hafen, der nicht von Angreifern wie 2222, 2525 oder 50022 gescannt wird

So ändern Sie Ihren Standard -SSH -Port

Sobald Sie die Portnummer entschieden haben, die Sie verwenden möchten, lassen Sie uns die Schritte zum Schalter durchlaufen.

Schritt 1: Aktualisieren Sie die SSH -Konfigurationsdatei

1.Connect an Ihren Server mit dem aktuellen SSH -Port (Standard ist 22):

ssh user@your-server-ip

2. Öffnen Sie die SSH -Dämon -Konfigurationsdatei mit einem Texteditor wie Nano:

sudo nano /etc/ssh/sshd_config

3. Suchen Sie die Zeile, die den Standard -SSH -Port angibt:

#Port 22

4. Überfassen Sie es (entfernen Sie das# Symbol) und ändern Sie die Nummer in Ihren neuen Port:

Port 2222

(Ersetzen Sie 2222 durch Ihre bevorzugte Portnummer.)

5. Speichern und beenden Sie die Datei.

Schritt 2: Aktualisieren Sie die Firewall -Regeln

Wenn Ihr Server über eine Firewall aktiviert ist, müssen Sie den neuen SSH -Anschluss in Ihrer Firewall öffnen und die alte schließen.

Auf Ubuntu/Debian:

sudo ufw allow 2222/tcp
sudo ufw delete allow 22/tcp
sudo ufw reload

Auf Centos rhel mit Firewalld:

sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --permanent --remove-service=sshsudo firewall-cmd --reload

Tipp: Stellen Sie sicher, dass sich die Portänderung in anderen Firewall -Management -Tools oder externen Sicherheitsgruppen widerspiegelt (wie in AWS oder Cloud -Anbietern)

Schritt 3: Starten Sie den SSH -Service neu

Wenden Sie die neuen Einstellungen nach dem Neustart des SSH -Dienstes nach dem Vorgang der Änderungen an:

sudo systemctl restart sshd

Schritt 4: Testen Sie den neuen SSH -Anschluss

Öffnen Sie vor Schließen Ihrer aktuellen SSH -Sitzung ein neues Terminalfenster und testen Sie den neuen Port:

ssh -p 2222 user@your-server-ip

Wenn die Verbindung funktioniert, sind Sie alle festgelegt.

Wenn nicht, gehen Sie zurück und überprüfen Fehlerbehebung mit SSH -Verbindungsproblemen.

Schritt 5: SSH -Verbindungen erleichtern (optional)

Um das Eingeben der Portnummer jedes Mal zu vermeiden, können Sie sie Ihrer lokalen SSH -Konfiguration hinzufügen:

1. Open oder erstellen Sie diese Datei:

nano ~/.ssh/config

2. Fügen Sie die folgenden Fügen Sie mit Ihren Anmeldeinformationen (Servername, Server -IP, Port #und Benutzername) hinzu:

Host your-server
 	HostName your-server-ip 
	Port 2222 
	User your-username 

SSH -Zugang absperren

Das Ändern Ihres SSH -Anschlusses ist ein guter erster Schritt, aber hier sind einige weitere Möglichkeiten, die Sicherheit Ihres Servers zu stärken:

Root Login deaktivieren

Bearbeiten/etc/ssh/sshd_config und festlegen:

PermitRootLogin no

Dies zwingt die Benutzer, sich als regulärer Benutzer zu authentifizieren und dann mit sudo Berechtigungen zu eskalieren.

Verwenden Sie die SSH -Schlüsselauthentifizierung

Kennwortbasierte Anmeldungen sind einfacher zu brutaler Kraft.Das Umschalten auf SSH -Tasten macht den nicht autorisierten Zugriff deutlich schwieriger.Generieren Sie ein Schlüsselpaar mit SSH-Keygen und laden Sie Ihren öffentlichen Schlüssel auf den Server hoch.

Richten Sie Fail2ban oder ähnliche Tools ein

Tools wie Fail2ban Monitor -Anmeldeversuche und vorübergehend verbieten IPs, die wiederholt ausfallen.Dies hilft, Brute-Force-Angriffe zu verhindern.

Halten Sie SSH und Ihr Betriebssystem auf dem neuesten Stand

Installieren Sie regelmäßig Aktualisierungen, um bekannte Schwachstellen zu entflammen.

Überwachen Sie die Anmeldeaktivität

Überprüfen Sie die Protokolle wie /var/log/auth.log (Ubuntu/Debian) oder / var / log / sicher (CentOS/rhel) Um Anmeldeberichte und potenzielle Bedrohungen im Auge zu behalten.

Begrenzen Sie den SSH -Zugriff mit IP Whitelisting

Wenn nur bestimmte IPs SSH -Zugriff benötigen, beschränken Sie Ihre Firewall -Regeln, um nur diese Adressen zuzulassen.

Geschrieben von Michael Brower  /  Juni 23, 2017