kinarA

جشنواره پايیزی آرانیک   15٪ تخفیف محصولات سرور مجازی کد تخفیف: N5U91RC9YR

ارتباط با ما

تهران، خیابان شیراز جنوبی، نبش کوچه یاس، پلاک 23 ، طبقه 3

88057080 - 021

aranik@aranik.net

تغییر پورت SSH در سیستم‌عامل‌های لینوکس

پروتکل SSH (Secure Shell) یکی از کاربردی‌ترین پورتکل‌های امنیتی در لینوکس است که به کاربران امکان دسترسی امن به سرور‌هایشان را می‌دهد. این پروتکل یک تونلی رمز‌گذاری شده ایجاد می‌کند، از اطلاعات کاربران محافظت می‌کند و امکان دسترسی غیرمجاز به این اطلاعات را به حداقل می‌رساند. در بسیاری از سرورها از پورت ۲۲ به عنوان پورت پیش‌فرض SSH استفاده می‌کنند و این در حالی است که این پورت می‌تواند هدف حمله‌های مختلف قرار گیرد. به همین دلیل هم تغییر پورت پیش‌فرض SSH برای افزایش امنیت سرورها ضروری و موثر است.

حمله‌های Brute Force یا حدس‌زنی کلمات عبور، یکی از ساده‌ترین و کارآمدترین روش‌های حمله سایبری به حساب‌ها و سیستم عامل‌هاست. این حمله یک روش برای شکستن رمزعبور، کلیدهای رمزنگاری شده یا دسترسی به حساب‌هاست که در آن مهاجم تلاش می‌کند با امتحان کردن ترکیب‌های مختلف کاراکترها به صورتی پیاپی، رمز عبور یا کلید درست را پیدا کند. شما با تغییر پورت پیش‌فرض ریسک حمله‌های Brute Force و حمله‌های ربات‌ها را به شکل قابل توجهی کاهش می‌دهید. این تغییر، از یک سو یک لایه امنیتی بیشتر است و از سوی دیگر گامی مهم برای بهبود امنیت کلی سرور و اطلاعات حساس شماست. Red hat و Debian دو خانواده اصلی از توزیع‌های لینوکس هستند که هر کدام ویژگی‌ها و فلسفه‌های خاص خود را دارند. این دو به عنوان پایه بسیاری از توزیع‌های دیگر سناخته می‌شوند و در ادامه مراحل تغییر پورت SSH برای هر دو را مورد بررسی قرار می‌دهیم:

مراحل تغییر پورت SSH

۱.اتصال به سرور

ابتدا باید با استفاده از SSH و یا کنسول به سرور خود متصل شوید. اگر پورت پیش‌فرض ۲۲ هنوز فعال است، از این دستور برای اتصال استفاده کنید:

				
					ssh username@server_ip
				
			

۲. ویرایش فایل تنظیمات SSH

فایل تنظیمات SSH معمولاً در مسیر etc/ssh/sshd_config/ قرار دارد. این فایل را با هر ویرایشگر متنی که مورد علاقه شماست (مثل nano یا vim) باز کنید:

				
					 sudo nano /etc/ssh/sshd_config
				
			

۳. پیدا کردن و تغییر پورت SSH

				
					etc/ssh/sshd_config/
				
			

در فایل تنظیمات، خطی که با کلمه «Port» شروع می‌شود را پیدا کنید. معمولاً به شکل زیر است:

				
					#Port 22 
				
			

علامت # به معنای کامنت است. برای تغییر پورت، ابتدا # را حذف کنید و عدد ۲۲ را به پورت جدیدی که می‌خواهید اختصاص دهید، تغییر دهید. به عنوان مثال، اگر بخواهید از پورت ۲۲۲۲ استفاده کنید، خط را به صورت زیر تغییر دهید:

				
					Port 2222 
				
			

مهم است که از پورت‌های استفاده نشده و خارج از محدوده رایج استفاده کنید (مثلاً پورت‌های بالای ۱۰۲۴).

۴. باز کردن پورت جدید در فایروال

اگر از فایروال‌های Debian مثل UFW یا فایروال‌های Red hat مثل Firewalld استفاده می‌کنید، باید پورت جدید را در فایروال باز کنید تا بتوانید به سرور دسترسی داشته باشید.

در Debian با استفاده از UFW:

				
					sudo ufw allow 2222/tcp
				
			

در Red hat با استفاده از Firewalld

				
					sudo firewall-cmd --add-port=2222/tcp --permanent
sudo firewall-cmd --reload
				
			

** اگر SELinux فعال است (در نسخه های Red hat به‌طور پیش‌فرض فعال است)، باید پورت جدید به لیست پورت‌های مجاز SELinux اضافه کنید:

				
					sudo semanage port -a -t ssh_port_t -p tcp 2222
				
			

توجه کنید که ممکن است به نصب ابزار semanage نیاز داشته باشید:

				
					sudo yum install policycoreutils-python-utils
				
			

۵. راه‌اندازی مجدد سرویس SSH

پس از انجام تغییرات، باید سرویس SSH را دوباره راه‌اندازی کنید تا تنظیمات جدید اعمال شود. برای این کار می‌توانید از دستور زیر استفاده کنید:

در نسخه های Debian

				
					sudo systemctl restart ssh
				
			

در نسخه های redhat

				
					sudo systemctl restart sshd
				
			

6. بستن پورت قدیمی در فایروال

انجام این قسمت، اختیاری است. اما برای انجام آن، پس از اطمینان از کارکرد صحیح پورت جدید، می‌توانید از طریق دو دستور زیر برای Debian و Red hat پورت قدیمی SSH (پورت ۲۲) را ببندید.

در نسخه های Debian با استفاده از UFW:

				
					sudo ufw deny 22/tcp
				
			

در نسخه های Red hat با استفاده از Firewalld :

				
					sudo firewall-cmd --add-rich-rule='rule family="ipv4" port port="22" protocol="tcp" reject' --permanent
sudo firewall-cmd --reload
				
			

این دستور یک Rich rule اضافه می‌کند که اتصال به پورت ۲۲ از طریق TCP را مسدود می‌کند.
با انجام این مراحل، شما پورت پیش‌فرض SSH را تغییر داده و با همین اقدام امنیتی ساده اما موثر، از سیستم خود در برابر حمله‌های خودکار و تلاش برای نفوذ به پورت پیش‌فرض ۲۲ جلوگیری کنید.

نکات ایمنی برای تغییر پورت SSH

۱.از پورت‌های غیررزرو شده (بالاتر از ۱۰۲۴) استفاده کنید. این پورت‌ها تداخل کمتری با سرویس‌های سیستمی دارند. هم‌چنین، بهتر است از پورت‌های متداول و معروف مانند ۸۰ یا ۴۴۳ استفاده نکنید.
۲. پیش از بستن پورت قدیمی، پورت جدید را در فایروال ایجاد کنید. زیرا بستن پورت ۲۲ پیش از اطمینان از باز بودن پورت جدید، ممکن است باعث قطع شدن دسترسی شما به سرور شود.
۳. اگر برای مدیریت و دسترسی به چندین سرور از SHH استفاده می‌کنید، برای تمام سرورها از یک پورت ثابت غیر پیش‌فرض استفاده کنید.
۴. اگر امکان فعالسازی احراز هویت دو مرحله‌ای برای SHH دارید، آن را فعال کنید. با این کار، حتی در صورت دسترسی به پورت، امنیت بیشتری خواهید داشت.
۵. پورت جدید و تغییرات امنیتی مربوط به آن را در مستندات داخلی خود ثبت کنید.
۶. اگر سرور شما تحت نظارت شبکه داخلی است، اطمینان حاصل کنید که با سیاست‌های شبکه و امنیت داخلی همخوانی داشته باشید تا محدودیتی برای دسترسی شما ایجاد نکنند.
توجه به این نکات سبب می‌شود تا فرآیند تغییر پورت SHH به صورت امن و بی‌خطر انجام شود.

نتیجه‌گیری

با تغییر پورت SSH و دور شدن از پورت پیش‌فرض، می توانید تعداد درخواست‌های بی‌هدف را کاهش دهید، سبب کاهش بار سرور شوید و هر تلاش برای اتصال به پورت SSH و ترافیک ورودی سرورها را با دقت بیشتری مانیتور کنید. با تغییر پورت SSH، راه ورود مهاجمان را محدود کنید. این یگ گام موثر و سریع برای حفاظت از داده‌های شماست. همین حالا امتحان کنید!
با اشتراک‌گذاری این مطلب به دیگران هم کمک کنید تا سرورهایشان را امن‌تر کنند. ما، با هم برای ساختن محیطی امن تلاش می‌کنیم.

Share this Post

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *