34
Este consejo trata sobre cómo configurar SSH para usar un puerto no estándar con SELinux. Así que lea esta guía gratuita, Cómo configurar SSH para usar un puerto no estándar con SELinux paso a paso. Si tiene una consulta relacionada con el mismo artículo, puede contactarnos.
Cómo configurar SSH para usar un puerto no estándar con SELinux – Guía
Cambiar el puerto de escucha SSH en sus servidores Linux es un enfoque simple para mejorar el inicio de sesión remoto seguro. Sin embargo, cuando SELinux está involucrado, debe realizar algunos procedimientos más. Jack Wallen demuestra cómo cuchillo.
SSH incluye una serie de características de seguridad, una de las cuales es la capacidad de configurar el servicio para usar un puerto no estándar. SSH usa el puerto 22 listo para usar. Puede configurar este servicio para usar un puerto diferente, como 33000, si desea que sea más difícil para los posibles piratas informáticos.
Esta técnica es simple en las distribuciones de Linux que no usan SELinux. Sin embargo, si SELinux está involucrado, no puede simplemente cambiar el puerto sin revelar su pequeño secreto al sistema de seguridad.
Y eso es exactamente lo que voy a hacer aquí: configuraré Fedora 35 para usar el puerto 33000 para el tráfico SSH entrante. Este procedimiento funcionará en cualquier distribución de Linux habilitada para SELinux (como RHEL, Alma Linux y Rocky Linux).
Dicho esto, manos a la obra.
que vas a necesitar
Para realizar este cambio, necesitará una instancia en ejecución de una distribución de Linux que incluya SELinux, así como el servidor SSH instalado y un usuario con acceso a sudo.
Cómo cambiar el puerto SSH predeterminado
Lo primero que haremos será cambiar el puerto predeterminado que usa SSH, que se encuentra en el archivo sshd_config. Abra este archivo para editarlo con el comando:
sudo nano / etc / ssh / sshd_config
En este archivo, busque la línea:
#Puerto 22
Cambie esta línea para que lea:
Puerto 33000
Guarde y cierre el archivo.
No reinicie el demonio todavía, ya que primero debemos tratar con SELinux.
Cómo alertar a SELinux del cambio
Lo primero que haremos es asegurarnos de que SELinux sea compatible con SSH. Emita el comando:
puerto semanal sudo -l | grep ssh
Deberías ver en la lista:
ssh_port_t tcp 22
Entonces SELinux está permitiendo el tráfico SSH en el puerto 22. Cambiemos esto a 33000 con el comando:
sudo puerto semántico -a -t ssh_port_t -p tcp 33000
Ahora, si verificamos qué puerto se está utilizando, debería volver como:
ssh_port_t tcp 33000, 22
Aunque SELinux permite el puerto 22, SSH no escuchará en este puerto, por lo que no es un problema.
Cómo abrir el firewall en el puerto 33000
A continuación, debemos abrir el firewall para permitir el tráfico SSH a través del puerto 33000. Para ello, emitimos el comando:
sudo firewall-cmd –add-port = 33000 / tcp –permanente
Luego recarga el firewall con:
sudo cortafuegos-cmd –recargar
A continuación, deshabilitaremos el puerto SHH predeterminado a través del firewall con:
sudo firewall-cmd –remove-service = ssh –permanente
Nuevamente, recarga el firewall con:
sudo cortafuegos-cmd –recargar
Cómo reiniciar el demonio SSH e iniciar sesión
Ahora podemos reiniciar el demonio SSH con:
sudo systemctl reiniciar sshd
Inicie sesión en el servidor recién configurado con:
ssh USUARIO @ SERVIDOR -p 33000
Donde USUARIO es un nombre de usuario remoto y SERVIDOR es la dirección IP (o dominio) del servidor remoto.
Y así es como configura SSH para usar un puerto no estándar en una distribución de Linux que usa SELinux. Debería considerar cambiar todos sus servidores para usar un puerto no estándar para el servicio SSH. Cuando combine esto con otros trucos de fortalecimiento de SSH, contribuirá en gran medida a evitar que los usuarios no deseados obtengan acceso a sus servidores.
nota final
Espero que les guste la guía Cómo configurar SSH para usar un puerto no estándar con SELinux. En caso de que tenga alguna consulta con respecto a este artículo, puede preguntarnos. Además, comparta su amor compartiendo este artículo con sus amigos.