ലിനക്സിൽ SSH പോർട്ട് എങ്ങനെ മാറ്റാം


SSH അല്ലെങ്കിൽ സെക്യുർ ഷെൽ ഡെമൺ ഒരു നെറ്റ്uവർക്ക് പ്രോട്ടോക്കോൾ ആണ്, ഇത് ശക്തമായ ക്രിപ്uറ്റോഗ്രഫി ഉപയോഗിച്ച് സുരക്ഷിതമല്ലാത്ത നെറ്റ്uവർക്കുകൾ വഴി ഒരു സുരക്ഷിത ചാനൽ വഴി ലിനക്സ് സിസ്റ്റങ്ങളിലേക്ക് വിദൂരമായി സുരക്ഷിതമായ ലോഗിൻ ചെയ്യാൻ ഉപയോഗിക്കുന്നു.

വിദൂര ലിനക്സ് മെഷീനുകളിൽ യുണിക്സ് ഷെല്ലുകൾ ആക്സസ് ചെയ്യാനും കമാൻഡുകൾ പ്രവർത്തിപ്പിക്കാനുമുള്ള കഴിവാണ് എസ്എസ്എച്ച് പ്രോട്ടോക്കോളിന്റെ ഏറ്റവും അടിസ്ഥാന യൂട്ടിലിറ്റികളിലൊന്ന്. എന്നിരുന്നാലും, പ്രോട്ടോക്കോളിനു മുകളിലൂടെ സുരക്ഷിതമായ TCP ടണലുകൾ സൃഷ്ടിക്കുന്നതിനുള്ള കഴിവ്, മെഷീനുകൾക്കിടയിൽ ഫയലുകൾ വിദൂരമായും സുരക്ഷിതമായും കൈമാറുന്നതിനോ അല്ലെങ്കിൽ ഒരു FTP പോലെയുള്ള സേവനമായി പ്രവർത്തിക്കുന്നതിനോ പോലുള്ള മറ്റ് നിർവ്വഹണങ്ങൾ SSH പ്രോട്ടോക്കോളിന് വാഗ്ദാനം ചെയ്യാൻ കഴിയും.

SSH സേവനം ഉപയോഗിക്കുന്ന സ്റ്റാൻഡേർഡ് പോർട്ട് 22/TCP ആണ്. എന്നിരുന്നാലും, ഇൻറർനെറ്റിലെ ഹാക്കർമാരുടെയും ബോട്ടുകളുടെയും കേടുപാടുകൾക്കായി സ്റ്റാൻഡേർഡ് 22/TCP പോർട്ട് തുടർച്ചയായി ലക്ഷ്യമിടുന്നതിനാൽ, അവ്യക്തതയിലൂടെ ഏതെങ്കിലും തരത്തിലുള്ള സുരക്ഷ നേടുന്നതിന്, നിങ്ങളുടെ Linux സെർവറിലെ SSH ഡിഫോൾട്ട് പോർട്ട് മാറ്റാൻ നിങ്ങൾ ആഗ്രഹിച്ചേക്കാം.

ലിനക്സിൽ എസ്എസ്എച്ച് സർവീസ് ഡിഫോൾട്ട് പോർട്ട് മാറ്റുന്നതിന്, ചുവടെയുള്ള കമാൻഡ് നൽകി നിങ്ങളുടെ പ്രിയപ്പെട്ട ടെക്സ്റ്റ് എഡിറ്റർ ഉപയോഗിച്ച് എഡിറ്റുചെയ്യുന്നതിനുള്ള പ്രധാന എസ്എസ്എച്ച് ഡെമൺ കോൺഫിഗറേഷൻ ഫയൽ തുറക്കുകയും ഇനിപ്പറയുന്ന മാറ്റങ്ങൾ വരുത്തുകയും വേണം.

# vi /etc/ssh/sshd_config

sshd_config ഫയലിൽ, വരിയുടെ മുന്നിൽ (#) എന്ന ഹാഷ്uടാഗ് ചേർത്തുകൊണ്ട് പോർട്ട് 22-ൽ ആരംഭിക്കുന്ന വരി തിരയുകയും അഭിപ്രായമിടുകയും ചെയ്യുക. ഈ ലൈനിന് താഴെ, ഒരു പുതിയ പോർട്ട് ലൈൻ ചേർക്കുകയും SSH ബൈൻഡ് ചെയ്യാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്ന പോർട്ട് വ്യക്തമാക്കുകയും ചെയ്യുക.

ഈ ഉദാഹരണത്തിൽ, 34627/TCP പോർട്ട് ബൈൻഡ് ചെയ്യാനും കേൾക്കാനും ഞങ്ങൾ SSH സേവനം കോൺഫിഗർ ചെയ്യും. നിങ്ങൾ ഒരു റാൻഡം പോർട്ട് തിരഞ്ഞെടുത്തുവെന്ന് ഉറപ്പാക്കുക, 1024-നേക്കാൾ ഉയർന്നതാണ് (സാധാരണ അറിയപ്പെടുന്ന പോർട്ടുകളുടെ ഉയർന്ന പരിധി). SSH-നായി സജ്ജീകരിക്കാൻ കഴിയുന്ന പരമാവധി പോർട്ട് 65535/TCP ആണ്.

#Port 22
Port 34627

നിങ്ങൾ മുകളിൽ പറഞ്ഞ മാറ്റങ്ങൾ വരുത്തിയ ശേഷം, മാറ്റങ്ങൾ പ്രതിഫലിപ്പിക്കുന്നതിനായി SSH ഡെമൺ പുനരാരംഭിക്കുകയും പുതിയ TCP പോർട്ടിൽ SSH സേവനം ശ്രദ്ധിക്കുന്നുണ്ടെന്ന് സ്ഥിരീകരിക്കാൻ netstat അല്ലെങ്കിൽ ss കമാൻഡ് നൽകുകയും ചെയ്യുക.

# systemctl restart ssh
# netstat -tlpn| grep ssh
# ss -tlpn| grep ssh

CentOS അല്ലെങ്കിൽ RHEL Linux അധിഷ്uഠിത വിതരണങ്ങളിൽ, പുതിയ പോർട്ടിൽ SSH ഡെമൺ ബൈൻഡ് ചെയ്യുന്നതിനായി, policycoreutils പാക്കേജ് ഇൻസ്uറ്റാൾ ചെയ്uത്, SELinux നയത്തിൽ ഇളവ് വരുത്തുന്നതിന് ചുവടെയുള്ള നിയമങ്ങൾ ചേർക്കുക.

# yum install policycoreutils
# semanage port -a -t ssh_port_t -p tcp 34627
# semanage port -m -t ssh_port_t -p tcp 34627
# systemctl restart sshd
# netstat -tlpn| grep ssh
# ss -tlpn| grep ssh

കൂടാതെ, പുതിയതായി ചേർത്ത SSH പോർട്ടിൽ ഇൻകമിംഗ് കണക്ഷനുകൾ സ്ഥാപിക്കാൻ അനുവദിക്കുന്നതിന്, നിങ്ങളുടെ സ്വന്തം ഇൻസ്റ്റോൾ ചെയ്ത ലിനക്സ് വിതരണത്തിനായുള്ള ഫയർവാൾ നിയമങ്ങൾ അപ്ഡേറ്റ് ചെയ്യാൻ മറക്കരുത്.