В настоящее время я запускаю сервер с SSH на нестандартном порту из соображений безопасности. Это было 522 на CentOS 5, но CentOS 6 (легко) не позволяет SSH работать на любом порте ниже 1024, кроме 22, очевидно. Для CentOS 6 я использовал намного более высокий порт (> 10000), но теперь мне нужно запустить его на 522 (из-за множества нежелательных проблем хостинга / брандмауэра, предложенных моим хостинг провайдером). Я использую ядро> 2.6.24 и SELinux.

Я полагаю, что это возможно, возможно, используя CAP_NET_BIND_SERVICE и setcap, но я не могу найти хорошую ссылку. Любая помощь высоко ценится.

1 ответ1

0

В CentOS есть статья о том, как защитить SSH в системе. В пятом разделе рассказывается об использовании нестандартного порта:

http://wiki.centos.org/HowTos/Network/SecuringSSH

  1. Используйте нестандартный порт

По умолчанию ssh прослушивает входящие соединения через порт 22. Чтобы хакер мог определить, работает ли ssh на вашем компьютере, он, скорее всего, просканирует порт 22, чтобы определить это. Эффективный метод - запустить ssh на нестандартном порту. Подойдет любой неиспользуемый порт, хотя предпочтительным является порт с номером выше 1024. Многие люди выбирают 2222 в качестве альтернативного порта (так как его легко запомнить), так же как 8080 часто называют альтернативным портом HTTP. По этой самой причине это, вероятно, не лучший выбор, поскольку любой порт 22 для хакерского сканирования, скорее всего, также будет сканировать порт 2222 просто для хорошей меры. Лучше выбрать случайный высокий порт, который не используется ни для каких известных сервисов. Чтобы внести изменения, добавьте такую строку в ваш файл /etc /ssh /sshd_config:

# Run ssh on a non-standard port:
Port 2345  #Change me

Затем при использовании SSH для подключения просто укажите ключ -p, если вы делаете это с другого сервера Linux. Или, если вы используете что-то вроде PuTTY, измените порт там.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .