بلاگ ابرفردوسی > آموزش سرور ابری : آموزش تغییر پورت SSH در ویندوز و لینوکس؛ گام‌به‌گام و امن

آموزش تغییر پورت SSH در ویندوز و لینوکس؛ گام‌به‌گام و امن

تغییر پورت ssh

یکی از اولین و مهم‌ترین اقدامات برای افزایش امنیت هر سرور، تغییر پورت ssh است. اگر تا به حال لاگ‌های سرور خود را بررسی کرده باشید، با حجم عظیمی از تلاش‌های ناموفق برای ورود مواجه شده‌اید؛ این‌ها ربات‌هایی هستند که به‌صورت شبانه‌روزی پورت پیش‌فرض ۲۲ را برای پیدا کردن یک راه نفوذ اسکن می‌کنند. تغییر این پورت پیش‌فرض، مانند جابه‌جا کردن درب ورودی خانه شما به یک مکان غیرمنتظره است؛ یک اقدام ساده که اکثر مهاجمان خودکار را سردرگم می‌کند.

در این راهنما به این سؤال پاسخ می‌دهیم که چگونه ssh را تغییر دهیم؟ و مراحل کامل تغییر پورت ssh در لینوکس (اوبونتو و CentOS) و ویندوز را به صورت تصویری و با تمام جزئیات مربوط به تنظیمات فایروال آموزش می‌دهیم.

پیش‌نیازها و نکات قبل‌از تغییر پورت ssh

قبل‌از اینکه دست‌به‌کار شویم و تغییر پورت ssh را آغاز کنیم، چند نکته حیاتی وجود دارد که باید آن‌ها را بدانید. این آمادگی اولیه تضمین می‌کند که فرایند تغییر پورت در لینوکس یا ویندوز به‌نرمی و بدون هیچ مشکلی -به‌خصوص قفل شدن دسترسی‌تان به سرور- انجام شود.

اطمینان از دسترسی ریشه (Root) یا Sudo

فایل پیکربندی SSH یک فایل سیستمی حساس است و برای ویرایش آن به بالاترین سطح دسترسی در سرور نیاز دارید؛ بنابراین مطمئن شوید که با کاربر root وارد شده‌اید یا کاربر فعلی شما دسترسی sudo برای اجرای دستورات با سطح دسترسی مدیریتی را دارد.

انتخاب یک پورت جدید و مناسب

شما نمی‌توانید برای تغییر پورت ssh، هر عددی را به‌عنوان پورت جدید انتخاب کنید. پورت‌ها به سه محدوده اصلی تقسیم می‌شوند:

  1. پورت‌های شناخته‌شده (Well-Known Ports): از ۰ تا ۱۰۲۳. این پورت‌ها برای سرویس‌های استاندارد مانند HTTP (پورت ۸۰) و FTP (پورت ۲۱) رزرو شده‌اند. هرگز از این محدوده استفاده نکنید.
  2. پورت‌های ثبت‌شده (Registered Ports): از ۱۰۲۴ تا ۴۹۱۵۱. این پورت‌ها توسط شرکت‌ها و برنامه‌های مختلفی استفاده می‌شوند. اگرچه استفاده از آن‌ها ممکن است، اما احتمال تداخل با سرویس‌های دیگر وجود دارد.
  3. پورت‌های پویا یا خصوصی (Dynamic/Private Ports): از ۴۹۱۵۲ تا ۶۵۵۳۵. این محدوده امن‌ترین و بهترین انتخاب برای سرویس‌های سفارشی مانند پورت جدید SSH شما است؛ زیرا احتمال تداخل آن با سایر سرویس‌ها تقریباً صفر است.

توصیه ما: یک عدد در محدوده ۴۹۱۵۲ تا ۶۵۵۳۵ انتخاب کنید.

محدوده‌های استاندارد پورت‌های شبکه برای تغییر پورت ssh

محدوده پورتشماره‌هاکاربردمناسب است؟
شناخته‌شده (Well-Known)۰ – ۱۰۲۳سرویس‌های حیاتی و استاندارد (HTTP, FTP, SMTP)خیر (ممنوع)
ثبت‌شده (Registered)۱۰۲۴ – ۴۹۱۵۱برنامه‌های کاربردی خاص (مانند MySQL: 3306)با احتیاط
پویا/خصوصی (Dynamic)۴۹۱۵۲ – ۶۵۵۳۵استفاده داخلی و اتصالات موقتبله (بهترین انتخاب)

چگونه از قفل شدن دسترسی به سرور جلوگیری کنیم؟

این مهم‌ترین نکته در کل آموزش تغییر پورت ssh است. یک اشتباه رایج این است که کاربر پورت را تغییر می‌دهد، سرویس SSH را ریستارت می‌کند و سپس اتصال خود را قطع می‌کند، غافل از اینکه فایروال را برای پورت جدید پیکربندی نکرده‌است. نتیجه: دسترسی به سرور برای همیشه از دست می‌رود!

برای جلوگیری از این فاجعه، همیشه از تکنیک دو جلسه‌ای استفاده کنید:

  1. جلسه اول: همین پنجره ترمینالی که در آن به سرور متصل هستید و دستورات را وارد می‌کنید را هرگز نبندید.
  2. جلسه دوم: پس‌از انجام تمام مراحل (تغییر پورت و تنظیم فایروال)، یک پنجره ترمینال جدید باز کنید و سعی کنید با پورت جدید به سرور متصل شوید.
  3. تأیید و خروج: تنها زمانی که از عملکرد صحیح اتصال در جلسه دوم مطمئن شدید، می‌توانید جلسه اول را ببندید.

مراحل تغییر پورت SSH در اوبونتو، دبیان، CentOS (لینوکس)

مراحل تغییر پورت SSH در لینوکس

فرایند تغییر پورت SSH در centos، دبیان و سایر سرورهای لینوکس در اکثر توزیع‌ها تقریباً یکسان است و به ویرایش یک فایل پیکربندی اصلی خلاصه می‌شود. در ادامه مراحل را برای محبوب‌ترین توزیع‌ها مانند دبیان و CentOS و تغییر پورت ssh در ubuntu شرح می‌دهیم.

۱- باز کردن فایل پیکربندی SSH

ابتدا از طریق SSH با پورت فعلی (۲۲) به سرور خود متصل شوید. فایل اصلی تنظیمات سرویس SSH در مسیر /etc/ssh/sshd_config قرار دارد. برای ویرایش آن باید از یک ویرایشگر متن در محیط ترمینال مانند nano یا vim استفاده کنید.

دستورات رایج برای ویرایشگرهای متن (Nano, Vim)

ویرایشگر nano به دلیل سادگی برای کاربران مبتدی انتخاب بهتری است. برای باز کردن فایل با nano دستور زیر را وارد کنید:

sudo nano /etc/ssh/sshd_config

کاربران حرفه‌ای‌تر که با ویرایشگر vim راحت‌تر هستند، می‌توانند از دستور sudo vim /etc/ssh/sshd_config استفاده کنند.

۲- پیدا کردن و تغییر شماره پورت

پس‌از باز شدن فایل، با استفاده از کلیدهای جهت‌نما به پایین اسکرول کنید تا خط زیر را پیدا کنید:

Plaintext
#Port 22

این خط به‌صورت پیش‌فرض با علامت # کامنت شده‌است، به این معنی که غیرفعال است و سرویس SSH از مقدار پیش‌فرض خود (یعنی ۲۲) استفاده می‌کند.

برای تعویض پورت ssh، دو کار انجام دهید:

  1. علامت # را از ابتدای خط حذف کنید تا خط فعال شود (Uncomment).
  2. عدد 22 را به شماره پورت جدیدی که قبلاً انتخاب کرده‌اید (مثلاً 1222) تغییر دهید.

خط نهایی باید چیزی شبیه به این باشد:

#port 22
#port 1222
تغییر پورت سرور به ۱۲۲۲ در لینوکس

۳- ذخیره تغییرات و راه‌اندازی مجدد سرویس SSH

در مرحله ۳ تغییر پورت ssh در لینوکس، تغییرات را در فایل ذخیره کنید.

  • در nano: کلیدهای Ctrl + X را فشار دهید، سپس Y را برای تأیید ذخیره فشار داده و در نهایت Enter را بزنید.

حالا باید سرویس SSH را مجدداً راه‌اندازی کنید تا تنظیمات جدید اعمال شوند. این کار را با دستور زیر انجام دهید:

sudo systemctl restart ssh

مهم: هنوز اتصال خود را قطع نکنید! سرویس SSH شما اکنون روی پورت جدید در حال اجرا است، اما فایروال سرور هنوز از این تغییر خبر ندارد.

۴- پیکربندی فایروال برای مجوز به پورت جدید

این مرحله حیاتی‌ترین بخش فرایند تغییر پورت سرور لینوکس است. اگر این مرحله را انجام ندهید، پس‌از قطع اتصال فعلی، دیگر نمی‌توانید به سرور خود دسترسی پیدا کنید.

تنظیم فایروال UFW (برای Ubuntu/Debian)

در سیستم‌عامل‌های مبتنی بر دبیان مانند اوبونتو، فایروال پیش‌فرض UFW است. برای مجوزدادن به پورت جدید (برای مثال 1222)، دستور زیر را اجرا کنید:

sudo ufw allow 1222/tcp

این دستور به فایروال می‌گوید که ترافیک ورودی TCP روی پورت 1222 را مجاز بداند.

تنظیم FirewallD (برای CentOS/RHEL)

در توزیع‌هایی مانند CentOS و RHEL، از FirewallD استفاده می‌شود. برای تغییر پورت ssh در centos، باید با دو دستور زیر پورت جدید را اضافه و فایروال را مجدداً بارگذاری کنید:

sudo firewall-cmd --permanent --add-port=1222/tcp
sudo firewall-cmd --reload

دستور اول قانون را به‌صورت دائمی اضافه کرده و دستور دوم آن را فعال می‌کند.

(نکته پیشرفته) تنظیمات SELinux برای کاربران CentOS

کاربران CentOS و RHEL باید یک مرحله اضافی را برای هماهنگی با ماژول امنیتی SELinux انجام دهند. SELinux به‌صورت پیش‌فرض فقط به پورت ۲۲ اجازه فعالیت برای SSH را می‌دهد. برای معرفی پورت جدید به SELinux، دستور زیر را اجرا کنید (ممکن است نیاز به نصب بسته policycoreutils-python-utils داشته باشید):

sudo semanage port -a -t ssh_port_t -p tcp 1222

این دستور به SELinux می‌گوید که پورت 1222 نیز برای سرویس SSH مجاز است.

۵- تست اتصال با پورت جدید

اکنون زمان تست فرارسیده است. پنجره ترمینال فعلی خود را باز نگه دارید و یک پنجره ترمینال جدید باز کنید. با استفاده از دستور زیر و با مشخص کردن پورت جدید با آپشن -p، برای اتصال تلاش کنید:

ssh username@your_server_ip -p 1222

فراموش نکنید که username، your_server_ip و 1222 را با اطلاعات واقعی سرور و پورت جدید خود جایگزین کنید.

اطمینان از اتصال به پورت ۱۲۲۲ در لینوکس

اگر توانستید با موفقیت وارد سرور شوید، تبریک می‌گوییم! تغییر پورت SSH با موفقیت انجام شده‌است. اکنون می‌توانید با خیال راحت هر دو پنجره ترمینال را ببندید.

مراحل تغییر پورت SSH در ویندوز سرور

مراحل تغییر پورت SSH در ویندوز سرور

با اینکه SSH ریشه‌ای عمیق در دنیای لینوکس دارد، اما امروزه در اکوسیستم ویندوز نیز حضور دارد. مایکروسافت با ارائه OpenSSH Server، امکان مدیریت امن و از راه دور ویندوز سرور را درست مانند لینوکس فراهم کرده‌است. فرایند تغییر پورت سرور ویندوز نیز از همان منطق سه‌مرحله‌ای لینوکس پیروی می‌کند: ویرایش فایل پیکربندی، راه‌اندازی مجدد سرویس و تنظیم فایروال.

۱- باز کردن فایل sshd_config

کلاینت و سرور OpenSSH در ویندوز نیز از یک فایل پیکربندی به نام sshd_config استفاده می‌کنند. این فایل در مسیر زیر قرار دارد:

C:\ProgramData\ssh\sshd_config

نکته مهم: پوشه ProgramData معمولاً یک پوشه مخفی (Hidden) است. برای ویرایش این فایل، باید ویرایشگر متن خود (مانند Notepad) را با دسترسی ادمین باز کنید.

  1. در منوی استارت، Notepad را جستجو کنید.
  2. روی آن با کلیک‌راست گزینه Run as administrator را انتخاب کنید.
  3. از داخل Notepad به منوی File > Open بروید و مسیر فایل sshd_config را برای باز کردن آن وارد کنید.
ویرایش فایل sshd_config در ویندوز

توجه: اگر فایل sshd_config در پوشه وجود نداشت باید به مسیر Settings → Apps → Optional Features بروید و درصورتی که OpenSSH Server در لیست نصب‌شده‌ها نیست، بر روی Add a feature کلیک کنید و آن را نصب کنید. برای فعال‌سازی هم ابتدا در powershell دستور زیر را اجرا کنید:

Get-Service sshd
Start-Service sshd
Set-Service -Name sshd -StartupType 'Automatic'

سپس در پوشه ssh یک فایل متنی بسازید و محتویات زیر را در آن قرار دهید.

Port 22
Protocol 2
PermitRootLogin yes
PasswordAuthentication yes

حالا با دستور زیر سرویس را ری‌‌استارت کنید:

Restart-Service sshd

۲- ویرایش شماره پورت و ذخیره فایل

در مرحله ۲ تغییر پورت ssh در ویندوز -درست مانند نسخه لینوکس- در این فایل به دنبال خط #Port 22 بگردید. علامت # را از ابتدای آن حذف کنید و عدد 22 را به شماره پورت دلخواه خود (مثلاً 55221) تغییر دهید.

خط ویرایش‌شده باید به این شکل باشد:

Port 55221
تغییر پورت ۲۲ به ۵۵۲۲۱ در نوت پد

پس‌از انجام تغییرات، فایل را با فشردن کلیدهای Ctrl + S ذخیره کنید.

۳- راه‌اندازی مجدد OpenSSH Server

برای اعمال تغییرات، باید سرویس SSH را در ویندوز ریستارت کنید.

  1. کلیدهای Win + R را فشار دهید تا پنجره Run باز شود.
  2. عبارت services.msc را تایپ کنید و Enter را بزنید.
  3. در لیست سرویس‌ها، به‌دنبال OpenSSH SSH Server بگردید.
  4. روی آن با کلیک‌راست گزینه Restart را انتخاب کنید.
راه‌اندازی مجدد OpenSSH Server

۴- ایجاد قانون جدید در فایروال

این مرحله از تغییر پورت ssh در ویندوز نیز مانند تنظیم فایروال در لینوکس بسیار حیاتی است. اگر قانون جدید را در فایروال تعریف نکنید، ویندوز اجازه اتصال به پورت جدید را نخواهد داد.

آموزش ساخت Inbound Rule جدید برای پورت TCP سفارشی

شما باید یک قانون ورودی (Inbound Rule) جدید برای اجازه دادن به جریان ترافیک روی پورت جدید خود ایجاد کنید.

  1. Windows Defender Firewall with Advanced Security را باز کنید.
  2. از پنل سمت چپ، روی Inbound Rules کلیک کنید.
  3. از پنل سمت راست، روی New Rule… کلیک کنید.
  4. در پنجره باز شده، گزینه Port را انتخاب و روی Next کلیک کنید.
  5. گزینه TCP را انتخاب کنید و در بخش Specific local ports، شماره پورت جدید خود (مثلاً 55221) را وارد کنید.
  6. گزینه Allow the connection را انتخاب کنید.
  7. در مرحله بعد، پروفایل‌های موردنظر (معمولاً هر سه گزینه Domain, Private, Public) را انتخاب کنید.
  8. در نهایت، یک نام برای این قانون انتخاب کنید (مثلاً Custom SSH Port) و روی Finish کلیک کنید.

۵- تست اتصال ازطریق کلاینت SSH

حالا که همه‌چیز برای تغییر پورت در ویندوز آماده است، اتصال به پورت جدید را امتحان کنید. فراموش نکنید که این کار را در یک پنجره جدید انجام دهید تا درصورت بروز مشکل، اتصال قبلی را از دست ندهید.

  • با استفاده از PuTTY (اگر ندارید آن را نصب کنید): آدرس IP سرور را در فیلد Host Name و شماره پورت جدید را در فیلد Port وارد کرده و روی Open کلیک کنید.
  • با استفاده از ترمینال ویندوز/PowerShell: دستور زیر را اجرا کنید:
ssh username@your_server_ip -p 55221

به‌جای username@your_server_ip روزنیم و آی‌پی سرور خودتان را بنویسید. پس‌از مشاهده درخواست رمز عبور و ورود موفق، می‌توانید با اطمینان اتصال قبلی را ببندید. فرایند تغییر پورت ssh در ویندوز با موفقیت به پایان رسید.

تنظیم پورت و هاست نیم
پایان فرایند تغییر پورت ssh

۳ اقدامات امنیتی، برای پس‌از تغییر پورت ssh

تغییر پورت اس اس اچ یک سپر دفاعی عالی در برابر حملات خودکار و شناسایی‌های اولیه ایجاد می‌کند. اما امنیت واقعی یک فرایند لایه‌لایه است. برای ساختن یک سرور نفوذناپذیر، باید استراتژی‌های دفاعی خود را عمیق‌تر کنید. در ادامه سه مورد از مهم‌ترین اقدامات تکمیلی برای ایمن‌سازی SSH آورده شده‌است.

۱- استفاده از کلیدهای SSH به‌جای رمز عبور

رمزهای عبور، هرچقدر هم که پیچیده باشند، همچنان در معرض حملات Brute Force یا مهندسی اجتماعی قرار دارند. آن‌ها «چیزی هستند که شما می‌دانید» و می‌توانند فاش شوند. در مقابل، کلیدهای SSH یک روش احراز هویت مبتنی بر رمزنگاری هستند که از یک جفت کلید عمومی و خصوصی استفاده می‌کنند.

این روش «چیزی است که شما دارید» (فایل کلید خصوصی) و امنیت آن هزاران برابر بیشتر از یک رمز عبور است. شکستن کلید SSH با ابزارهای امروزی تقریباً غیرممکن است. فعال‌سازی ورود با کلید و غیرفعال کردن ورود با رمز عبور، استاندارد طلایی در مدیریت سرورهای امن است.

۲- غیرفعال کردن لاگین کاربر Root

کاربر root در سیستم‌های لینوکسی، قدرتمندترین کاربر با دسترسی مطلق به همه‌چیز است. نام این کاربر نیز همیشه ثابت و مشخص است: root. این یعنی هکرها نیمی از معمای ورود (نام کاربری) را از قبل حل‌شده دارند و فقط باید روی شکستن رمز عبور تمرکز کنند.

یک اصل امنیتی حیاتی، غیرفعال کردن ورود مستقیم با کاربر root ازطریق SSH است. بهترین رویکرد این است که همیشه با یک کاربر عادی وارد شوید و درصورت‌نیاز به دسترسی‌های مدیریتی از دستور sudo استفاده کنید. این کار هم سطح حمله را کاهش می‌دهد و هم یک ردپای قابل حسابرسی از تمام دستورات مدیریتی ایجاد می‌کند.

۳- محدود کردن دسترسی کاربران خاص به SSH

آیا واقعاً تمام کاربرانی که روی سرور شما تعریف شده‌اند به دسترسی از راه دور نیاز دارند؟ براساس «اصل حداقل دسترسی» (Principle of Least Privilege)، شما باید دسترسی SSH را فقط به کاربرانی محدود کنید که مطلقاً به آن نیاز دارند. شما می‌توانید این کار را به‌سادگی با افزودن دستور AllowUsers در فایل sshd_config انجام دهید و لیست کاربران مجاز را مشخص کنید.

AllowUsers user1 user2

این اقدام ساده تضمین می‌کند که حتی اگر حساب کاربری یک فرد غیرمرتبط به‌خطر بیفتد، مهاجم نمی‌تواند از آن برای نفوذ به سرور از طریق SSH استفاده کند.

چرا پورت ۲۲ یک هدف جذاب برای هکرها است؟

پورت SSH چیست و چرا پورت ۲۲ یک هدف جذاب برای هکرها است

وقتی شما از طریق SSH به سرور متصل می‌شوید، در واقع درخواستی به آدرس IP سرور و پورت مشخصی (که به‌صورت پیش‌فرض ۲۲ است) ارسال می‌کنید. ازآنجایی‌که پورت ۲۲ طبق استاندارد IANA (مرجع تخصیص شماره‌های اینترنتی) به SSH اختصاص یافته، هرکسی که با شبکه سروکار دارد آن را می‌شناسد. هکرها و ربات‌های آن‌ها برای پیدا کردن قربانی نیازی به جستجوی پیچیده ندارند؛ کافی است IPهای مختلف را روی پورت ۲۲ اسکن کنند تا سرورهای فعال را بیابند.

تعویض پورت ssh از ۲۲ و دفع حملات Brute Force

حمله Brute Force (حمله جستجوی فراگیر) یکی از رایج‌ترین تهدیدها برای سرورها است. در این نوع حمله، مهاجم (که اغلب یک اسکریپت یا ربات خودکار است) تلاش می‌کند با آزمون و خطای هزاران یا میلیون‌ها ترکیب نام کاربری و رمز عبور به سرور شما نفوذ کند.

وقتی شما از پورت پیش‌فرض ۲۲ استفاده می‌کنید، کار را برای این ربات‌ها بسیار آسان کرده‌اید. آن‌ها می‌دانند که درِ ورودی کجا است و تمام انرژی خود را صرف امتحان کردن کلیدهای مختلف (رمزهای عبور) می‌کنند. این حملات ریسک امنیتی بالایی دارند و با مصرف منابع پردازشی سرور، می‌توانند عملکرد آن را نیز مختل کنند. این فرایند شباهت‌هایی به حملات لایه کاربرد در حملات DDoS دارد که در آن تلاش می‌شود منابع سرور به اتمام برسد.

مقاله مرتبط: حملات ddos چیست؟ انواع، تفاوت با dos و راه‌های مقابله

با تغییر پورت سرور لینوکس یا ویندوز خود، شما عملاً درِ ورودی را از دید این ارتش‌های رباتی پنهان می‌کنید. آن‌ها هم به سراغ هدف بعدی که راه ورودی‌اش سرراست‌تر است می‌روند.

چالش‌های تغییر پورت SSH (و راه‌حل آن)

لحظه‌ای پراسترس پس‌از تغییر پورت ssh، زمانی است که دستور ری‌استارت سرویس SSH را وارد می‌کنید. آیا اتصال بعدی موفق خواهد بود یا با یک اشتباه تایپی کوچک در فایل کانفیگ یا تنظیمات فایروال، خودتان را برای همیشه از سرورتان بیرون انداخته‌اید؟

این ترس کاملاً واقعی است. مشکل اینجاست که شما درحال استفاده از همان ابزاری برای ایمن‌سازی سرور هستید که می‌تواند دسترسی شما را نیز قطع کند. یک قانون اشتباه در فایروال داخلی سرور (ufw یا firewall-cmd) کافی است تا خودتان پشت درهای بسته بمانید.

فایروال ابری، یک لایه امنیتی فراتر از سرور

برای جلوگیری از این ریسک، اکثر ارائه‌دهندگان زیرساخت، در سطح شبکه و بیرون از سرور کاربر از فایروال ابری (Cloud Firewall) استفاده می‌کنند که قبل‌از رسیدن ترافیک به سیستم‌عامل کاربر عمل می‌کند. در ابر فردوسی، ما با پیش‌بینی این ریسک، ابزار فایروال ابری را روی سرور ابری خود با یک رابط کاربری گرافیکی ساده در اختیار شما قرار داده‌ایم.

سرور ابری مجهز به فایروال یعنی:

  • مدیریت بدون ریسک: شما پورت‌ها را ازطریق پنل وب ما باز و بسته می‌کنید. اگر در تنظیمات فایروال داخلی سرور خود اشتباه کردید و دسترسی‌تان قطع شد، به سادگی می‌توانید ازطریق فایروال ابری، دسترسی را مجدداً برقرار کنید.
  • سادگی و سرعت: به‌جای ویرایش فایل‌های متنی و حفظ کردن دستورات پیچیده، قوانین امنیتی را با چند کلیک و به صورت بصری مدیریت می‌کنید.

هدف ما این است که شما با اطمینان و بدون ترس از قفل شدن، سرور خود را ایمن کنید. برای تجربه این آرامش خیال و تست کردن سرور ابری ما، یک اعتبار رایگان ۱۰۰ هزار تومانی برای راه‌اندازی اولین سرور شما درنظر گرفته‌ایم.

سرور ابری

جمع‌بندی

تغییر پورت ssh را به‌عنوان یک عادت امنیتی خوب در راه‌اندازی هر سرور جدیدی به خاطر بسپارید. این کار به تنهایی شما را نفوذناپذیر نمی‌کند، اما به شکل چشمگیری از دید ربات‌های اسکنر پنهان کرده و سطح اول دفاع شما را تقویت می‌کند. امنیت یک فرایند مستمر است و این اقدام، یک گام هوشمندانه در این مسیر بی‌پایان است. به یاد داشته باشید که این تکنیک باید درکنار سایر راهکارهای امنیتی مانند استفاده از کلیدهای SSH و فایروال‌هایِ به‌درستی پیکربندی‌شده، به‌کار گرفته شود.

شما از چه راهکارهای دیگری برای افزایش امنیت SSH سرور خود استفاده می‌کنید؟ ترفندهای خود را در بخش نظرات با ما در میان بگذارید.

سؤالات متداول

چگونه پورت SSH را تغییر دهم؟

به‌طور خلاصه، فرایند در سه مرحله انجام می‌شود:
ویرایش فایل: فایل sshd_config را در مسیر /etc/ssh/ (لینوکس) یا C:\ProgramData\ssh\ (ویندوز) باز کرده و خط Port 22 را به پورت جدید خود تغییر دهید.
راه‌اندازی مجدد سرویس: سرویس ssh یا sshd (در لینوکس) یا OpenSSH SSH Server (در ویندوز) را ریستارت کنید.
تنظیم فایروال: پورت جدید را در فایروال سرور خود (مانند UFW در اوبونتو یا Windows Defender Firewall) مجاز کنید.

اگر بعد از دسترسی به سرور تغییر پورت قطع شد چه کار کنم؟

این مشکل تقریباً همیشه به دلیل عدم تنظیم صحیح فایروال رخ می‌دهد. اگر از سرورهای سنتی استفاده می‌کنید، باید ازطریق کنسول فیزیکی یا پنل KVM به سرور دسترسی پیدا کرده و قوانین فایروال را اصلاح کنید. اما اگر از سرور ابری فردوسی استفاده می‌کنید، می‌توانید به‌سادگی از طریق پنل کاربری وارد بخش فایروال شوید و پورت جدید را با چند کلیک باز کنید تا دسترسی شما مجدداً برقرار شود.

بهترین محدوده برای انتخاب شماره پورت جدید چیست؟

امن‌ترین و بهترین انتخاب، استفاده از پورت‌های پویا/خصوصی است که در محدوده ۴۹۱۵۲ تا ۶۵۵۳۵ قرار دارند. این پورت‌ها با سرویس‌های استاندارد دیگر تداخلی ندارند و احتمال بروز مشکل را به صفر می‌رسانند.

آیا می‌توانم از چند پورت به‌صورت هم‌زمان برای SSH استفاده کنم؟

بله. شما می‌توانید در فایل sshd_config، چندین خط Port تعریف کنید. برای مثال، برای فعال‌سازی پورت ۲۲ و ۵۵۲۲۰ به‌صورت هم‌زمان، دو خط زیر را در فایل قرار دهید:
Port 22
Port 55220
این کار می‌تواند برای مهاجرت تدریجی یا داشتن یک پورت پشتیبان مفید باشد.

چگونه با استفاده از PuTTY به پورت جدید متصل شوم؟

بسیار ساده است. پس از اجرای PuTTY در صفحه اصلی:
آدرس IP یا نام دامنه سرور خود را در فیلد Host Name (or IP address) وارد کنید.
شماره پورت جدید خود را در فیلد Port وارد نمایید (مقدار پیش‌فرض ۲۲ است).
روی دکمه Open کلیک کنید.

آیا تغییر پورت ssh امنیت سرور را ۱۰۰% تضمین می‌کند؟

خیر. هیچ اقدام واحدی امنیت را به‌صورت مطلق تضمین نمی‌کند. تغییر پورت یک اقدام پیشگیرانه عالی برای کاهش چشمگیر حملات خودکار و پنهان شدن از دید مهاجمان غیرحرفه‌ای است. اما امنیت کامل نیازمند یک رویکرد چندلایه (Security in Depth) شامل استفاده از کلیدهای SSH، رمزهای عبور قوی، غیرفعال کردن لاگین root و به‌روز نگه داشتن مداوم سیستم‌عامل است.

آواتار یاسین اسدی

یاسین اسدی

اگه می‌خوای زندگیت تغیر کنه کتاب نخون؛ نوشته‌های منو بخون!
پست های مرتبط

 کورل دراو (CorelDRAW) چیست و چه کاربردهایی دارد؟

برای اینکه بگوییم کورل دراو چیست (CorelDRAW)، تصور کنید که لوگویی طراحی کرده‌اید، اما وقتی می‌خواهید آن را روی یک بنر بزرگ چاپ کنید، کاملاً تار، شطرنجی و بی‌کیفیت می‌شود. این مشکل دقیقاً همان جایی است که…

۲۳ آبان ۱۴۰۴

کوپایلت Copilot چیست؟

کوپایلت (Copilot) دستیار هوش مصنوعی مایکروسافت است که با بهره‌گیری از مدل‌های زبانی پیشرفته، به شما در انجام کارهای مختلف کمک می‌کند. از نوشتن ایمیل و خلاصه‌سازی جلسات گرفته تا تحلیل داده‌های اکسل و تکمیل کدهای برنامه‌نویسی،…

۲۳ آبان ۱۴۰۴

آشنایی کامل با کتابخانه‌های پایتون و ماژول‌ها + آموزش نصب

کتابخانه های پایتون (Python Libraries)، مجموعه‌ای از کدهای از پیش نوشته‌شده هستند که به شما اجازه می‌دهند بدون نیاز به نوشتن کد از صفر، قابلیت‌های قدرتمندی را به پروژه‌های خود اضافه کنید. این ابزارها در قالب ماژول…

۱۷ مهر ۱۴۰۴
0 0 رای ها
به مقاله امتیاز بدید
guest
0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه نظرات