Ricerca nel sito web

Come cambiare la porta SSH in Linux


Il demone SSH o Secure Shell è un protocollo di rete utilizzato per eseguire accessi remoti protetti ai sistemi Linux tramite un canale protetto attraverso reti non protette utilizzando crittografia avanzata.

Una delle utilità più basilari del protocollo SSH è la capacità di accedere alle shell Unix su macchine Linux remote ed eseguire comandi. Tuttavia, il protocollo SSH può offrire altre implementazioni, come la possibilità di creare tunnel TCP protetti sul protocollo, di trasferire file in remoto e in modo sicuro tra macchine o di agire come un servizio simile a FTP.

La porta standard utilizzata dal servizio SSH è 22/TCP. Tuttavia, potresti voler cambiare la porta SSH predefinita nel tuo server Linux, al fine di ottenere una sorta di sicurezza attraverso l'oscurità perché la porta 22/TCP standard è continuamente presa di mira per le vulnerabilità da parte di hacker e bot in Internet .

Per modificare la porta predefinita del servizio SSH in Linux, devi prima aprire il file di configurazione del demone SSH principale per la modifica con il tuo editor di testo preferito emettendo il comando seguente e apportando le seguenti modifiche.

vi /etc/ssh/sshd_config

Nel file sshd_config, cerca e commenta la riga che inizia con Porta 22, aggiungendo un hashtag (#) davanti alla riga. Sotto questa riga, aggiungi una nuova riga di porta e specifica la porta desiderata per associare SSH.

In questo esempio, configureremo il servizio SSH per eseguire il collegamento e l'ascolto sulla porta 34627/TCP. Assicurati di scegliere una porta casuale, preferibilmente superiore a 1024 (il limite superiore delle porte standard ben note). La porta massima che può essere configurata per SSH è 65535/TCP.

#Port 22
Port 34627

Dopo aver apportato le modifiche di cui sopra, riavvia il demone SSH per riflettere le modifiche ed emetti netstat o il comando ss per confermare che il servizio SSH è in ascolto sulla nuova porta TCP.

systemctl restart ssh
netstat -tlpn| grep ssh
ss -tlpn| grep ssh

Nelle distribuzioni basate su CentOS o RHEL Linux, installa il pacchetto policycoreutils e aggiungi le regole seguenti per allentare la policy SELinux in modo che il demone SSH possa collegarsi il nuovo porto.

yum install policycoreutils
semanage port -a -t ssh_port_t -p tcp 34627
semanage port -m -t ssh_port_t -p tcp 34627
systemctl restart sshd
netstat -tlpn| grep ssh
ss -tlpn| grep ssh

Inoltre, non dimenticare di aggiornare le regole del firewall specifiche per la tua distribuzione Linux installata per consentire di stabilire connessioni in entrata sulla nuova porta SSH aggiunta.