デフォルトでは、SSHプロトコルはポート22をリッスンすることが知られています。セキュリティの観点からは、完全に問題ありませんが、デフォルトのポートを別のポートに変更することをお勧めします。これにより、ハッカーがSSHを使用して自動ブルートフォース攻撃を開始するリスクを大幅に最小限に抑えることができます。
ここLinuxAPTでは、サーバー管理サービスの一環として、お客様が関連するシステムSSHクエリを実行するのを定期的に支援しています。
これに関連して、UbuntuLinuxシステムでデフォルトのSSHポートを別のポートに変更する方法を検討します。
Ubuntu OSでSSHポートを変更する方法は?
まず、SSHクライアント(Puttyなど)またはクライアントLinuxシステムがあり、新しいポートを使用してサーバーへの接続を設定していることを確認します。次に、sudo特権ユーザーを使用して、以下の手順に従います。
1.SSHがデフォルトのポートで実行されているかどうかを確認します
まず、SSHサービスがサーバーで実行されていることを確認する必要があります。これを行うには、次のコマンドを実行します。
$ sudo systemctl status ssh
出力は、SSHサービスがアクティブであることの確認です。さらに進んで、デフォルトのポートで実行されていることを確認しましょう。次のnetstatコマンドを実行します:
$ sudo netstat -pnltu | grep 22
2.ポートを選択し、SSHを構成します
ご存知かもしれませんが、TCPポートの範囲はポート0〜65535です。ただし、0〜1024のポートは、HTTP(ポート80)、FTP(21)、SMTP(25)などの特別なサービス用に指定された特権ポートと見なされます。ほんの少しだけ言及してください。
特権ポートとの競合を回避するために、ポート1024より上にあるポートを選択します。この例では、デフォルトのポートをポート5466に変更することを選択しました。これを有効にするには、/ etc / ssh/sshd_configを変更します。 SSH構成ファイル:
$ sudo vim /etc/ssh/sshd_config
#Port22で始まる行を見つけます。
次に、コメントを解除してポート番号を指定します。
その後、行った変更を保存し、構成ファイルを終了します。変更を保持するには、SSHサービスを再起動します。
$ sudo systemctl restart ssh
SSHが新しく構成されたポートをリッスンしていることを確認するには、次のコマンドを実行します。
$ sudo netstat -pnltu | grep 5466
3.UFWファイアウォールで新しいSSHポートを許可します
UFWファイアウォールが有効になっている場合は、以下に示すように、構成済みのポートを必ず開いてください。
$ sudo ufw allow 5466/tcp
$ sudo ufw reload
CentOS / RHELの場合は、次のようにポートを開きます。
$ sudo firewall-cmd --add-port=5466/tcp --add-zone=public --permanent
$ sudo firewall-cmd --reload
この時点で、サーバーにリモートアクセスできます。
4.新しいポートを使用してログインします
サーバーにログインするには、SSHクライアントにアクセスします。 -pオプションに続けてSSHポートとリモートサーバーIDを使用して、ポート番号を指定します。
$ ssh -p 5466 [email protected]
予想どおり、パスワードの入力を求められます。その後、リモートサーバーへのアクセスが許可されます。