Com a instalação de um servidor utilizando uma distribuição
Linux, como o Ubuntu Server, Debian, CentOS, dentre outros, costuma-se habilitar o
OpenSSH, liberando o acesso remoto através do
SSH. Este é um procedimento comum, habilitando o gerenciamento do servidor remotamente, de forma segura, mas em que o administrador deve tomar alguns cuidados.
A porta utilizada pelo OpenSSH é a 22, sendo ela muito visada pelos hackers e por robôs, que ficam automaticamente tentando acessar essa máquina. Quando um servidor é colocado na Internet com essa porta exposta, em poucos minutos as tentativas de acesso provenientes do mundo todo são iniciadas.
Portanto, o administrador deve alterar essa porta, para melhorar a segurança desse servidor. Neste material estou utilizando o
Ubuntu Server 18.04.4 LTS, mas o processo funciona de forma parecida em outras distribuições.
Abra o arquivo de configurações do SSH, o "sshd_config", utilizando o nano ou o
Vi:
sudo nano /etc/ssh/sshd_config
ou:
sudo vi /etc/ssh/sshd_config
Procure pela linha no arquivo de configuração que contenha a informação sobre o número da porta utilizada, deve estar assim: # Port 22
Remova o "#" e coloque um novo número de porta. Irei utilizar o 1521:
Port 1521
Para salvar o arquivo no nano, pressione
Ctrl+x e logo em seguida pressione
Y.
Agora, será necessário incluir essa nova porta no Firewall deste servidor, caso contrário, ele não conseguirá aceitar as conexões SSH.
Caso o Firewall esteja sendo gerenciado pelo UFW, utilize o seguinte comando:
sudo ufw allow 1521/tcp
Se o servidor estiver utilizando o IPTables, deve-se fazer dessa forma:
sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT
Finalmente, o administrador deve reiniciar o serviço SSH, para que as novas configurações entrem e vigor:
sudo service sshd restart
Agora, será necessário utilizar essa nova porta para realizar a conexão SSH com esse servidor.
Nenhum comentário foi encontrado.