Hostwinds دروس
نتائج البحث عن:
جدول المحتويات
العلامات: VPS
Secure Shell (SSH) هي طريقة موثوقة ومستخدمة على نطاق واسع للاتصال بأمان للخوادم عن بُعد.بشكل افتراضي ، يستمع إلى المنفذ 22-وهو منفذ معروف يستهدفه الروبوتات الآلية ومحاولات تسجيل الدخول الخبيثة.إن التبديل إلى منفذ مختلف لن يجعل الخادم الخاص بك لا يقهر ، ولكنه يمكن أن يقلل بشكل كبير من حركة المرور غير المرغوب فيه والمساعدة في تحسين الموقف الأمني العام.
في هذا البرنامج التعليمي ، سوف نسير لك خلال الخطوات لتغيير منفذ SSH الخاص بالخادم بأمان.على طول الطريق ، سنقوم بتغطية كيفية اختيار منفذ جديد ، وتحديث قواعد جدار الحماية الخاص بك ، واختبار الاتصال ، وتطبيق بعض الممارسات الإضافية لإعداد SSH أقوى.
هيا بنا نبدأ.
قبل تغيير منفذ SSH الخاص بك ، دعنا نتأكد من أن لديك ما يلي:
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
SSH الافتراضيات إلى المنفذ 22 ، ولكن يمكنك تغييره إلى أي منفذ غير مستخدم بين 1024 و 65535.تجنب الموانئ تحت 1024-إنها مخصصة للخدمات المعروفة وقد تؤدي إلى تعارضات.فيما يلي قائمة بالمنافذ الشائعة الاستخدام حتى تعرف أي من المنافذ التي يجب الابتعاد عنها:
نصيحة: اختر منفذًا غير ممسوح من قبل المهاجم ، مثل 2222 أو 2525 أو 50022
بمجرد أن تقرر رقم المنفذ الذي تريد استخدامه ، دعنا نمر بخطوات كيفية إجراء التبديل.
1. رابط الخادم الخاص بك باستخدام منفذ SSH الحالي (الافتراضي هو 22):
ssh user@your-server-ip
2. افتح ملف تكوين SSH Daemon مع محرر نصية مثل Nano:
sudo nano /etc/ssh/sshd_config
3. ابحث عن السطر الذي يحدد منفذ SSH الافتراضي:
#Port 22
4. قم بإلغاء عدمه (قم بإزالة الرمز#) وقم بتغيير الرقم إلى منفذك الجديد:
Port 2222
(استبدل 2222 برقم المنفذ المفضل لديك.)
5. حفظ والخروج من الملف.
إذا كان الخادم الخاص بك قد تم تمكين جدار الحماية ، فستحتاج إلى فتح منفذ SSH الجديد في جدار الحماية الخاص بك وإغلاق الجدار القديم.
على Ubuntu/Debian:
sudo ufw allow 2222/tcp
sudo ufw delete allow 22/tcp
sudo ufw reload
على Centos Rhel مع جدار الحماية:
sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --permanent --remove-service=sshsudo firewall-cmd --reload
نصيحة: تأكد من انعكاس تغيير الميناء في أي أدوات إدارة جدار الحماية أو مجموعات الأمان الخارجية (مثل تلك الموجودة في AWS أو مزودي السحابة)
بعد إجراء التغييرات ، قم بتطبيق الإعدادات الجديدة عن طريق إعادة تشغيل خدمة SSH:
sudo systemctl restart sshd
قبل إغلاق جلسة SSH الحالية ، افتح نافذة طرفية جديدة واختبر المنفذ الجديد:
ssh -p 2222 user@your-server-ip
إذا كان الاتصال يعمل ، فأنت جميعًا مضمون.
إذا لم يكن الأمر كذلك ، فابتعد عن ملفات CONFT وقواعد جدار الحماية أو تحقق من مشاركتنا التفصيلية المزدوجة استكشاف الأخطاء وإصلاحها مشكلات اتصال SSH.
لتجنب كتابة رقم المنفذ في كل مرة ، يمكنك إضافته إلى تكوين SSH المحلي:
1. فتح أو إنشاء هذا الملف:
nano ~/.ssh/config
2. أضف ما يلي باستخدام بيانات الاعتماد الخاصة بك (اسم الخادم ، IP الخادم ، المنفذ #، واسم المستخدم):
Host your-server
HostName your-server-ip
Port 2222
User your-username
يعد تغيير منفذ SSH الخاص بك خطوة أولى جيدة ، ولكن فيما يلي بعض الطرق لتعزيز أمان الخادم الخاص بك:
تحرير/etc/ssh/sshd_config ومجموعة:
PermitRootLogin no
هذا يجبر المستخدمين على المصادقة كمستخدم منتظم ثم تصعيد الامتيازات مع Sudo.
تسهل تسجيلات تسجيل الدخول المستندة إلى كلمة المرور.يؤدي التحول إلى مفاتيح SSH إلى جعل الوصول غير المصرح به أكثر صعوبة.قم بإنشاء زوج مفتاح مع SSH-Keygen وقم بتحميل مفتاحك العام إلى الخادم.
أدوات مثل محاولات تسجيل الدخول إلى مراقبة Fail2Ban وحظر IPS مؤقتًا والتي تفشل بشكل متكرر.هذا يساعد على منع هجمات القوة الغاشمة.
قم بتثبيت التحديثات بانتظام لتصحيح أي نقاط ضعف معروفة.
تحقق من سجلات مثل /var/log/auth.log (Ubuntu/Debian) أو / فار / سجل / آمن (Centos/Rhel) لمراقبة محاولات تسجيل الدخول والتهديدات المحتملة.
إذا احتاجت IPs محددة فقط إلى الوصول إلى SSH ، فقم بتقييد قواعد جدار الحماية الخاص بك للسماح فقط بتلك العناوين.
كتب بواسطة Michael Brower / يونيو 23, 2017