웹사이트 검색

Linux에서 SSH 포트를 변경하는 방법


SSH 또는 Secure Shell 데몬은 강력한 암호화를 사용하는 보안되지 않은 네트워크를 통해 보안 채널을 통해 Linux 시스템에 원격으로 보안 로그인을 수행하는 데 사용되는 네트워크 프로토콜입니다.

SSH 프로토콜의 가장 기본적인 유틸리티 중 하나는 원격 Linux 시스템의 Unix 셸에 액세스하고 명령을 실행하는 기능입니다. 그러나 SSH 프로토콜은 프로토콜을 통해 보안된 TCP 터널을 생성하는 기능, 시스템 간에 원격으로 안전하게 파일을 전송하는 기능 또는 FTP와 같은 서비스로 작동하는 기능과 같은 다른 구현을 제공할 수 있습니다.

SSH 서비스에서 사용하는 표준 포트는 22/TCP입니다. 그러나 표준 22/TCP 포트는 지속적으로 인터넷상의 해커와 봇의 취약성을 목표로 삼기 때문에 모호함을 통해 일종의 보안을 달성하기 위해 Linux 서버에서 SSH 기본 포트를 변경하고 싶을 수도 있습니다. .

Linux에서 SSH 서비스 기본 포트를 변경하려면 먼저 아래 명령을 실행하여 즐겨 사용하는 텍스트 편집기로 편집할 기본 SSH 데몬 구성 파일을 열고 다음과 같이 변경해야 합니다.

vi /etc/ssh/sshd_config

sshd_config 파일에서 포트 22로 시작하는 줄을 검색하고 줄 앞에 해시태그 (#)를 추가하여 주석을 추가합니다. 이 줄 아래에 새 포트 줄을 추가하고 SSH를 바인딩할 원하는 포트를 지정합니다.

이 예에서는 포트 34627/TCP에서 바인딩하고 수신하도록 SSH 서비스를 구성합니다. 1024(잘 알려진 표준 포트의 상한)보다 높은 임의의 포트를 선택하십시오. SSH에 설정할 수 있는 최대 포트는 65535/TCP입니다.

#Port 22
Port 34627

위와 같이 변경한 후 SSH 데몬을 다시 시작하여 변경 사항을 반영하고 netstat 또는 ss 명령을 실행하여 SSH 서비스가 새 TCP 포트에서 수신 대기하는지 확인하세요.

systemctl restart ssh
netstat -tlpn| grep ssh
ss -tlpn| grep ssh

CentOS 또는 RHEL Linux 기반 배포판에서 policycoreutils 패키지를 설치하고 아래 규칙을 추가하여 SSH 데몬이 바인딩되도록 SELinux 정책을 완화합니다. 새로운 항구.

yum install policycoreutils
semanage port -a -t ssh_port_t -p tcp 34627
semanage port -m -t ssh_port_t -p tcp 34627
systemctl restart sshd
netstat -tlpn| grep ssh
ss -tlpn| grep ssh

또한 새로 추가된 SSH 포트에서 들어오는 연결이 설정되도록 허용하려면 자체 설치된 Linux 배포판과 관련된 방화벽 규칙을 업데이트하는 것을 잊지 마십시오.