Changement de port pour empêcher le piratage SSH
Habituellement, ssh utilise le port 22, mais comme il s'agit d'un port bien connu, il existe des cas d'attaque aléatoire.
Vous pouvez voir si un pirate informatique est intrusif et combien d'attaque vous êtes en regardant le journal d'accès ssh.
Pour plus de détails sur le journal d'accès, cliquez sur le lien ci-dessous ~
[Vérification du journal d'accès ssh] (/ 343)
En changeant le port, vous pouvez en quelque sorte vous défendre contre des attaques aléatoires.
La commande utilisée pour référence a été écrite sur la base de CentOS 7.0.
Tout d'abord, changez la configuration iptables avant de changer le port et ouvrez le port à changer.
Si vous n'ouvrez pas le port à l'avance, vous ne pourrez peut-être pas vous connecter après avoir changé le port SSH.
Pour garder le port à changer ouvert, modifiez iptables avec la commande vi et changez le port à connecter avec ssh.
#vi /etc/sysconfig/iptables
Si vous utilisez le port 2211, modifiez pour autoriser la connexion au port 2211 comme suit.
-A INPUT -p tcp -m state --state NEW -m tcp --dport 2211 -j ACCEPT
Redémarrez le service iptables.
#systemctl restart iptables
Enregistrez la configuration iptables.
#service iptables save
Modifiez maintenant sshd _config avec la commande vi pour changer le port à utiliser pour la connexion ssh.
#vi /etc/ssh/sshd_config
Le paramètre par défaut est que le port 22 est commenté avec #. Laissez-le tel quel et ajoutez uniquement le port à modifier.
Sshd _config avant le changement de port
# If you want to change the port on a SELinux system, you have to tell
# SELinux about this change.
# semanage port -a -t ssh_port_t -p tcp #PORTNUMBER
#
#Port 22
#AddressFamily any
Sshd _config après le changement de port
# If you want to change the port on a SELinux system, you have to tell
# SELinux about this change.
# semanage port -a -t ssh_port_t -p tcp #PORTNUMBER
#
#Port 22
Port 2211
#AddressFamily any
Redémarrez le service sshd.
systemctl restart sshd
Si selinux est utilisé lors de l'exécution de la commande systemctl restart sshd, l'erreur suivante peut se produire.
Job for ssh.service failed because the control process exited with error code. See "systemctl status ssh.service" and "journalctl -xe" for details.
Si l'erreur ci-dessus se produit, utilisez la commande semanage comme indiqué ci-dessous pour ajouter un port à la politique de sécurité SELinux.
#semanage port -a -t ssh_port_t -p tcp 1202
Si l'erreur semanage: command not found se produit lors de l'exécution de semanage, installez-la en utilisant yum comme indiqué ci-dessous.
#yum -y install policycoreutils-python
Si la connexion échoue lors de la connexion au port 22, c'est normal.
Connecting to 1.234.xxx.xxx:22...
Could not connect to 'xxxx.co.kr' (port 22): Connection failed.