Pesquisa de site

Altere a porta padrão SSH para uma porta personalizada no Linux


Nas partes anteriores, vimos como alterar as portas padrão do Apache e FTP para uma porta personalizada de nossa escolha. Esta é a terceira e última parte desta série. Neste tutorial, discutiremos como alterar a porta padrão SSH para qualquer porta aleatória. Semelhante aos guias anteriores, também é fácil de implementar. Leia.

Se você ainda não leu as partes anteriores, consulte os links a seguir.

  • Como alterar a porta padrão do Apache para uma porta personalizada
  • Como alterar a porta padrão do FTP para uma porta personalizada

Altere a porta padrão SSH para uma porta personalizada

Alterar a porta padrão ssh é muito fácil e é quase o mesmo em todos os sistemas operacionais Linux modernos.

Para alterar a porta padrão SSH, edite o arquivo /etc/ssh/sshd_config:

sudo vi /etc/ssh/sshd_config

Como você provavelmente sabe, a porta padrão do SSH é 22. Portanto, iremos alterá-lo para qualquer número aleatório, por exemplo 2022.

Para fazer isso, edite ou adicione a seguinte linha:

Port 2022

Salve e feche o arquivo. Reinicie o serviço ssh.

sudo systemctl restart sshd

Ou

sudo service sshd restart

Em sistemas RHEL/CentOS, ajuste as configurações do SELinux e do Firewall para permitir a nova porta.

sudo semanage port -a -t ssh_port_t -p tcp 2022

Se o comando semanage não for encontrado, instale o seguinte pacote:

sudo yum install policycoreutils-python

No RHEL/CentOS/AlmaLinux/Rocky Linux:

sudo firewall-cmd --permanent --add-port=2022/tcp
sudo firewall-cmd --reload

No RHEL 6/CentOS 6:

sudo vi /etc/sysconfig/iptables

Comente a linha da porta 22 padrão:

-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT

E adicione a nova linha de porta personalizada:

-A INPUT -m state --state NEW -m tcp -p tcp --dport 2022 -j ACCEPT

Salve e feche o arquivo.

Reinicie o iptables para que as alterações tenham efeito.

sudo service iptables restart

Finalmente, reinicie o serviço ssh:

sudo service sshd restart

Verifique as configurações da porta usando o comando:

sudo netstat -tulpn | grep :2022

Exemplo de resultado:

tcp        0      0 0.0.0.0:2022            0.0.0.0:*               LISTEN      18680/sshd          

tcp6       0      0 :::2022                 :::*                    LISTEN      18680/sshd

Agora, tente fazer o SSH de qualquer sistema cliente usando o número da porta mostrado abaixo.

ssh -p 2022 ostechnix@192.168.1.150

Exemplo de resultado:

ostechnix@192.168.1.150's password: 

Last login: Wed Jan 20 15:45:16 2016

[ostechnix@server ~]$

Conclusão

Como eu disse na primeira parte desta série, esses métodos por si só não manterão seu servidor seguro e protegido. Há muitas tarefas que você precisa considerar, como implementação de firewall, DDoS, prevenção de ataques de força bruta, instalação de patches de segurança, atualização regular de servidor e aplicativos, etc. Agora, seu servidor Linux está um pouco mais seguro do que antes.

Artigos relacionados