Como cambiar puerto SSH CentOS 7
En el artículo de hoy os vamos a explicar paso a paso y de manera muy sencilla el procedimiento a seguir para cambiar el puerto de escucha del servicio SSH en CentOS 7. Cambiar puerto SSH CentOS 7. Comenzamos:
Abrir el Terminal, introduciendo el siguiente comando para abrir el archivo de configuración del SSH:
vi /etc/ssh/sshd_config
Buscar la siguiente línea:
#Port 22
Editar dicha línea para que pase a ser:
Port 2222
Añadir permiso SELinux a SSH para abrir otro puerto:
semanage port -a -t ssh_port_t -p tcp 2222
Configuramos una regla para firewall de CentOS 7:
firewall-cmd –permanent –zone=public –add-port=2222/tcp
firewall-cmd –reload
¿No te has enterado de nada? Te explicamos cada paso en detalle
En primer lugar, debemos usar un programa o editor de texto para acceder al código y configurarlo. En este caso tomamos por defecto el editor VI, que es el que nosotros usamos en Naftic. Con este accedemos a la configuración del puerto de escucha del protocolo SSH, que se encuentra en la carpeta /etc/ssh. Nuestra misión en este punto es encontrar los puertos 22, los cuales están abiertos y preconfigurados de manera estándar. Mediante el comando mostrado debemos seleccionar un puerto 22 y configurarlo para que solo sea uno el que este abierto. En este caso podemos usar el 2222, sin embargo, puede ser cualquier otro.
A continuación, como bien indicamos en el esquema previo, añadimos el permiso de seguridad SELinux al puerto del servicio SSH para poder abrir otro puerto (que no sea el que viene por defecto 22). De tal manera que en el comando ya expuesto, los parámetros que indicamos tienen funciones determinadas. SEManage se utiliza para configurar el permiso de seguridad SELinux, en este caso, para un puerto:
-a se usa para “añadir”
-t se usa para determinar el “tipo de objeto”
-ssh_port_t es el objeto añadido
-p se usa para determinar el protocolo de un puerto específico (tcp)
-2222 es el número de puerto
Por lo tanto, con el comando SEManage y esta línea de código estamos añadiendo el puerto 2222 al servicio SSH con un protocolo tcp.
Por último, toca configurar una regla para el cortafuegos de CentOS 7 y reiniciar el mismo. Mediante el comando mostrado, le estamos diciendo al firewall que abra de manera permanente el puerto 2222 en el protocolo tcp. Una vez hecho esto, con el comando final reiniciamos el cortafuegos para que se apliquen los cambios introducidos. Una vez hecho esto, terminamos el tutorial de como cambiar puerto SSH centOS 7.
¿Qué es el protocolo SSH y por qué configurarlo?
Secure SHell, mejor conocido como SSH es un protocolo de seguridad que garantiza una comunicación segura entre dos sistemas, empleando la arquitectura cliente-servidor. Lo que permite a un usuario conectarse a un host de manera remota. La principal diferencia entre el protocolo SSH y otros tales como FTP o Telnet, es que el primero encripta la conexión, haciendo que sea prácticamente imposible acceder a ella.
El servicio SSH es un protocolo de seguridad que ha sido diseñado para reemplazar métodos ya obsoletos y con menos índice de seguridad. Hablamos por ejemplo de telnet o rsh, los cuales no encriptan las contraseñas de cliente-servidor. El empleo de soluciones seguras para conectarse remotamente a otros sistemas reduce el riesgo que pueda existir, tanto para el sistema del cliente como para el servidor que ofrece el servicio.
Es importante tener claro que hoy día resulta imprescindible tener un servicio o protocolo de seguridad de estas características. Los hackers o personas con intenciones malignas en la web tienen multitud de herramientas y programas a su disposición que permiten interceptar y redirigir el tráfico de internet para acceder al sistema y robar datos o bloquear un servidor y exigir un rescate. Recientemente veíamos como un virus Ransomware afectaba a empresas de medio mundo, bloqueando sus redes internas y exigiendo un pago de dinero bastante elevado por desbloquearlas. Proteger la red de tu negocio online es una necesidad primaria como podemos ver.
Actualmente, los ataques infractores que los usuarios malignos o hackers intentan realizar se pueden dividir en dos grupos:
Interceptar comunicación entre dos sistemas: En este caso, la existencia de un tercer elemento en la red que accede a la comunicación entre dos sistemas y se centra en copiar toda la información que estos intercambian. Este elemento interceptador puede desde guardar o vender la información robada hasta modificarla y enviarla a su destinatario original. La creatividad del infractor determinará el uso que le de al botín robado. Esta acción puede proceder del uso de un paquete analizador Sniffer.
Personificación de un determinado host: A través de este método, el agente hostil pretende ser el destinatario de la información enviada. Por lo tanto, y si esta anomalía no es detectada, el sistema emisor enviará toda la información al usuario o host incorrecto, lo cual supone un alto riesgo de pérdida o secuestro de datos. Muy habitual a través del uso de técnicas como el envenenamiento de DNS (hosts duplicados) o el uso de direcciones IP falsas.
Por último queremos aclarar la utilidad que tiene el configurar manualmente y de manera personalizada el puerto del servidor SSH. Partiendo de la base de que el puerto de seguridad por defecto es el 22, la mayoría de los ataques hacker comienzan por este puerto. ¿Por qué? Muy sencillo, todas las páginas web o sistemas que no hayan modificado este puerto serán vulnerables a estas acciones infractoras. Y los agentes malignos siempre probarán suerte con el puerto predeterminado. Sin embargo, la cosa se les complica cuando hemos cambiado este puerto de seguridad a otro cualquiera, de manera aleatoria, entre las decenas de miles de posibilidades que existen. Eso sí, a la hora de establecer un nuevo puerto de seguridad SSH no escojas uno que ya tiene función, porque generarás un conflicto de red.