Какой порт по умолчанию использует протокол SSH и как его изменить?

Ответ

SSH (Secure Shell) по умолчанию использует TCP-порт 22.

Изменение порта — распространённая мера базовой безопасности для уменьшения количества автоматических атак, сканирующих порт 22.

  1. Отредактируйте конфигурационный файл SSH-демона (sshd_config):
    sudo nano /etc/ssh/sshd_config
  2. Найдите или добавьте директиву Port:
    # Раскомментируйте и измените или добавьте новую строку
    Port 2222
    # Можно указать несколько портов для слушания
    Port 22
    Port 2222
  3. Обновите правила фаервола (например, для ufw):
    sudo ufw allow 2222/tcp
  4. Перезапустите SSH-сервис:
    sudo systemctl restart sshd

Подключение к серверу на нестандартном порту:

ssh username@server_ip -p 2222

Важные предостережения:

  • Не забудьте добавить новый порт в фаервол перед перезагрузкой SSH.
  • Убедитесь, что у вас есть альтернативный способ доступа к серверу (например, через консоль хостинга) на случай ошибки в конфигурации.
  • Изменение порта — это security through obscurity и не заменяет такие меры, как использование ключей вместо паролей или fail2ban.

Ответ 18+ 🔞

Ага, слушай, вот тебе наша ежедневная порция маразма. Все эти боты-сканеры, как голодные тараканы, ломятся на 22-й порт, сука, день и ночь. Прямо волнение ебать, сколько их там. Ну, классика жанра — сменить этот ёбаный порт на что-нибудь менее очевидное. Это не панацея, конечно, но хоть от мусора отсеешь половину.

Поехали, ёпта.

Шаг первый: лезем в кишки конфига. Там всё просто, как три копейки.

sudo nano /etc/ssh/sshd_config

Шаг второй: ищем строчку #Port 22. Видишь решётку? Это она, стерва, прячется. Раскомментируй и впиши свой порт. Или, если хочешь подстраховаться, оставь старый и добавь новый — так и старый, и новый будут работать. Главное, потом старый вырубить, когда убедишься, что всё летает.

# Вот так можно оставить оба на время теста
Port 22
Port 2222

Шаг третий, самый ёбучий важный: фаервол. А то сделаешь всё, перезапустишь — и сиди, как дурак, потому что доступ закрыт нахуй. Не забудь открыть новый порт!

sudo ufw allow 2222/tcp

Шаг четвёртый: даём пинка демону, чтобы перечитал настройки.

sudo systemctl restart sshd

Всё, теперь подключаешься уже с указанием порта, вот так:

ssh username@server_ip -p 2222

А теперь, блядь, слушай сюда, это критично: прежде чем вырубать старый порт 22 и радоваться, убедись, что ты реально можешь зайти по новому. И имей под рукой консоль от хостинга, VNC или что там у тебя. А то один косяк — и ты нахуй за бортом, будешь материться, как сапожник. И да, это просто «хитрая жопа», а не настоящая защита. Настоящая — это ключи вместо паролей, fail2ban и прочая серьёзная хуйня. Так что не обольщайся.