جشنواره پايیزی آرانیک 15٪ تخفیف محصولات سرور مجازی کد تخفیف: N5U91RC9YR
ارتباط با ما
تهران، خیابان شیراز جنوبی، نبش کوچه یاس، پلاک 23 ، طبقه 3
88057080 - 021
aranik@aranik.net
تغییر پورت SSH در سیستمعاملهای لینوکس
تغییر پورت SSH در سیستمعاملهای لینوکس
پروتکل SSH (Secure Shell) یکی از کاربردیترین پورتکلهای امنیتی در لینوکس است که به کاربران امکان دسترسی امن به سرورهایشان را میدهد. این پروتکل یک تونلی رمزگذاری شده ایجاد میکند، از اطلاعات کاربران محافظت میکند و امکان دسترسی غیرمجاز به این اطلاعات را به حداقل میرساند. در بسیاری از سرورها از پورت ۲۲ به عنوان پورت پیشفرض SSH استفاده میکنند و این در حالی است که این پورت میتواند هدف حملههای مختلف قرار گیرد. به همین دلیل هم تغییر پورت پیشفرض SSH برای افزایش امنیت سرورها ضروری و موثر است.
حملههای Brute Force یا حدسزنی کلمات عبور، یکی از سادهترین و کارآمدترین روشهای حمله سایبری به حسابها و سیستم عاملهاست. این حمله یک روش برای شکستن رمزعبور، کلیدهای رمزنگاری شده یا دسترسی به حسابهاست که در آن مهاجم تلاش میکند با امتحان کردن ترکیبهای مختلف کاراکترها به صورتی پیاپی، رمز عبور یا کلید درست را پیدا کند. شما با تغییر پورت پیشفرض ریسک حملههای Brute Force و حملههای رباتها را به شکل قابل توجهی کاهش میدهید. این تغییر، از یک سو یک لایه امنیتی بیشتر است و از سوی دیگر گامی مهم برای بهبود امنیت کلی سرور و اطلاعات حساس شماست. Red hat و Debian دو خانواده اصلی از توزیعهای لینوکس هستند که هر کدام ویژگیها و فلسفههای خاص خود را دارند. این دو به عنوان پایه بسیاری از توزیعهای دیگر سناخته میشوند و در ادامه مراحل تغییر پورت SSH برای هر دو را مورد بررسی قرار میدهیم:
مراحل تغییر پورت SSH
۱.اتصال به سرور
ابتدا باید با استفاده از SSH و یا کنسول به سرور خود متصل شوید. اگر پورت پیشفرض ۲۲ هنوز فعال است، از این دستور برای اتصال استفاده کنید:
ssh username@server_ip
۲. ویرایش فایل تنظیمات SSH
فایل تنظیمات SSH معمولاً در مسیر etc/ssh/sshd_config/ قرار دارد. این فایل را با هر ویرایشگر متنی که مورد علاقه شماست (مثل nano یا vim) باز کنید:
sudo nano /etc/ssh/sshd_config
۳. پیدا کردن و تغییر پورت SSH
etc/ssh/sshd_config/
در فایل تنظیمات، خطی که با کلمه «Port» شروع میشود را پیدا کنید. معمولاً به شکل زیر است:
#Port 22
علامت # به معنای کامنت است. برای تغییر پورت، ابتدا # را حذف کنید و عدد ۲۲ را به پورت جدیدی که میخواهید اختصاص دهید، تغییر دهید. به عنوان مثال، اگر بخواهید از پورت ۲۲۲۲ استفاده کنید، خط را به صورت زیر تغییر دهید:
Port 2222
مهم است که از پورتهای استفاده نشده و خارج از محدوده رایج استفاده کنید (مثلاً پورتهای بالای ۱۰۲۴).
۴. باز کردن پورت جدید در فایروال
اگر از فایروالهای Debian مثل UFW یا فایروالهای Red hat مثل Firewalld استفاده میکنید، باید پورت جدید را در فایروال باز کنید تا بتوانید به سرور دسترسی داشته باشید.
در Debian با استفاده از UFW:
sudo ufw allow 2222/tcp
در Red hat با استفاده از Firewalld
sudo firewall-cmd --add-port=2222/tcp --permanent
sudo firewall-cmd --reload
** اگر SELinux فعال است (در نسخه های Red hat بهطور پیشفرض فعال است)، باید پورت جدید به لیست پورتهای مجاز SELinux اضافه کنید:
sudo semanage port -a -t ssh_port_t -p tcp 2222
توجه کنید که ممکن است به نصب ابزار semanage نیاز داشته باشید:
sudo yum install policycoreutils-python-utils
۵. راهاندازی مجدد سرویس SSH
پس از انجام تغییرات، باید سرویس SSH را دوباره راهاندازی کنید تا تنظیمات جدید اعمال شود. برای این کار میتوانید از دستور زیر استفاده کنید:
در نسخه های Debian
sudo systemctl restart ssh
در نسخه های redhat
sudo systemctl restart sshd
6. بستن پورت قدیمی در فایروال
انجام این قسمت، اختیاری است. اما برای انجام آن، پس از اطمینان از کارکرد صحیح پورت جدید، میتوانید از طریق دو دستور زیر برای Debian و Red hat پورت قدیمی SSH (پورت ۲۲) را ببندید.
در نسخه های Debian با استفاده از UFW:
sudo ufw deny 22/tcp
در نسخه های Red hat با استفاده از Firewalld :
sudo firewall-cmd --add-rich-rule='rule family="ipv4" port port="22" protocol="tcp" reject' --permanent
sudo firewall-cmd --reload
این دستور یک Rich rule اضافه میکند که اتصال به پورت ۲۲ از طریق TCP را مسدود میکند.
با انجام این مراحل، شما پورت پیشفرض SSH را تغییر داده و با همین اقدام امنیتی ساده اما موثر، از سیستم خود در برابر حملههای خودکار و تلاش برای نفوذ به پورت پیشفرض ۲۲ جلوگیری کنید.
نکات ایمنی برای تغییر پورت SSH
۱.از پورتهای غیررزرو شده (بالاتر از ۱۰۲۴) استفاده کنید. این پورتها تداخل کمتری با سرویسهای سیستمی دارند. همچنین، بهتر است از پورتهای متداول و معروف مانند ۸۰ یا ۴۴۳ استفاده نکنید.
۲. پیش از بستن پورت قدیمی، پورت جدید را در فایروال ایجاد کنید. زیرا بستن پورت ۲۲ پیش از اطمینان از باز بودن پورت جدید، ممکن است باعث قطع شدن دسترسی شما به سرور شود.
۳. اگر برای مدیریت و دسترسی به چندین سرور از SHH استفاده میکنید، برای تمام سرورها از یک پورت ثابت غیر پیشفرض استفاده کنید.
۴. اگر امکان فعالسازی احراز هویت دو مرحلهای برای SHH دارید، آن را فعال کنید. با این کار، حتی در صورت دسترسی به پورت، امنیت بیشتری خواهید داشت.
۵. پورت جدید و تغییرات امنیتی مربوط به آن را در مستندات داخلی خود ثبت کنید.
۶. اگر سرور شما تحت نظارت شبکه داخلی است، اطمینان حاصل کنید که با سیاستهای شبکه و امنیت داخلی همخوانی داشته باشید تا محدودیتی برای دسترسی شما ایجاد نکنند.
توجه به این نکات سبب میشود تا فرآیند تغییر پورت SHH به صورت امن و بیخطر انجام شود.
نتیجهگیری
با تغییر پورت SSH و دور شدن از پورت پیشفرض، می توانید تعداد درخواستهای بیهدف را کاهش دهید، سبب کاهش بار سرور شوید و هر تلاش برای اتصال به پورت SSH و ترافیک ورودی سرورها را با دقت بیشتری مانیتور کنید. با تغییر پورت SSH، راه ورود مهاجمان را محدود کنید. این یگ گام موثر و سریع برای حفاظت از دادههای شماست. همین حالا امتحان کنید!
با اشتراکگذاری این مطلب به دیگران هم کمک کنید تا سرورهایشان را امنتر کنند. ما، با هم برای ساختن محیطی امن تلاش میکنیم.