Altere a porta padrão SSH para uma porta personalizada no Linux
Nas partes anteriores, vimos como alterar as portas padrão do Apache e FTP para uma porta personalizada de nossa escolha. Esta é a terceira e última parte desta série. Neste tutorial, discutiremos como alterar a porta padrão SSH para qualquer porta aleatória. Semelhante aos guias anteriores, também é fácil de implementar. Leia.
Se você ainda não leu as partes anteriores, consulte os links a seguir.
- Como alterar a porta padrão do Apache para uma porta personalizada
- Como alterar a porta padrão do FTP para uma porta personalizada
Altere a porta padrão SSH para uma porta personalizada
Alterar a porta padrão ssh é muito fácil e é quase o mesmo em todos os sistemas operacionais Linux modernos.
Para alterar a porta padrão SSH, edite o arquivo /etc/ssh/sshd_config
:
sudo vi /etc/ssh/sshd_config
Como você provavelmente sabe, a porta padrão do SSH é 22. Portanto, iremos alterá-lo para qualquer número aleatório, por exemplo 2022.
Para fazer isso, edite ou adicione a seguinte linha:
Port 2022
Salve e feche o arquivo. Reinicie o serviço ssh.
sudo systemctl restart sshd
Ou
sudo service sshd restart
Em sistemas RHEL/CentOS, ajuste as configurações do SELinux e do Firewall para permitir a nova porta.
sudo semanage port -a -t ssh_port_t -p tcp 2022
Se o comando semanage não for encontrado, instale o seguinte pacote:
sudo yum install policycoreutils-python
No RHEL/CentOS/AlmaLinux/Rocky Linux:
sudo firewall-cmd --permanent --add-port=2022/tcp
sudo firewall-cmd --reload
No RHEL 6/CentOS 6:
sudo vi /etc/sysconfig/iptables
Comente a linha da porta 22 padrão:
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
E adicione a nova linha de porta personalizada:
-A INPUT -m state --state NEW -m tcp -p tcp --dport 2022 -j ACCEPT
Salve e feche o arquivo.
Reinicie o iptables para que as alterações tenham efeito.
sudo service iptables restart
Finalmente, reinicie o serviço ssh:
sudo service sshd restart
Verifique as configurações da porta usando o comando:
sudo netstat -tulpn | grep :2022
Exemplo de resultado:
tcp 0 0 0.0.0.0:2022 0.0.0.0:* LISTEN 18680/sshd
tcp6 0 0 :::2022 :::* LISTEN 18680/sshd
Agora, tente fazer o SSH de qualquer sistema cliente usando o número da porta mostrado abaixo.
ssh -p 2022 ostechnix@192.168.1.150
Exemplo de resultado:
ostechnix@192.168.1.150's password:
Last login: Wed Jan 20 15:45:16 2016
[ostechnix@server ~]$
Conclusão
Como eu disse na primeira parte desta série, esses métodos por si só não manterão seu servidor seguro e protegido. Há muitas tarefas que você precisa considerar, como implementação de firewall, DDoS, prevenção de ataques de força bruta, instalação de patches de segurança, atualização regular de servidor e aplicativos, etc. Agora, seu servidor Linux está um pouco mais seguro do que antes.