*КУБ - повний комплекс хмарних послуг!

Зміна нестандартного порту: як посилити безпеку сервера

Зміна нестандартного порту як посилити безпеку сервера

Вступ

Один з найпростіших, але ефективних способів підвищити безпеку сервера — зміна порту за замовчуванням для протоколів віддаленого доступу. Такі протоколи, як SSH і RDP, за замовчуванням використовують добре відомі порти (22 і 3389 відповідно). Це робить їх вразливими для автоматизованих атак і сканування. Зміна цих портів на нестандартні може знизити кількість спроб злому.

Навіщо змінювати стандартний порт

  • Зниження кількості автоматичних атак. Боти сканують мережі на наявність відкритих стандартних портів.
  • Маскування від сканерів. Нестандартний порт не буде відображатися як вразливість при поверхневому скануванні.
  • Додатковий рівень безпеки. Це не заміна повноцінного захисту, а додатковий бар’єр.

Зверніть увагу: зміна порту — це не засіб захисту від досвідченого зловмисника, а превентивний захід.

Як змінити порт SSH на нестандартний

За замовчуванням SSH працює на порту 22. Щоб змінити його:

Крок 1: Увійти на сервер

Підключіться до сервера через SSH:

				
					ssh root@your_server_ip
				
			

Крок 2: Відкрити файл конфігурації

Відкрийте файл /etc/ssh/sshd_config за допомогою текстового редактора, наприклад nano:

				
					nano /etc/ssh/sshd_config
				
			

Знайдіть рядок:

				
					#Port 22
				
			

Видаліть символ # і замініть номер порту:

				
					Port 2222

				
			

Замініть 2222 на будь-який інший вільний порт (наприклад, від 1025 до 65535).

Крок 3: Налаштувати брандмауер

Відкрийте вибраний порт у firewalld або iptables. Приклад для firewalld:

				
					firewall-cmd --permanent --add-port=2222/tcp
firewall-cmd --reload
				
			

Крок 4: Перезапустити SSH-сервіс

				
					systemctl restart sshd
				
			

Крок 5: Перевірити підключення

Виконайте тестове підключення з новим портом:

				
					ssh -p 2222 user@your_server_ip
				
			

Важливо! Не закривайте поточне підключення, поки не переконаєтеся, що нове працює.

Як змінити порт RDP в Windows

За замовчуванням протокол RDP використовує порт 3389. Для його зміни потрібно редагування реєстру.

Крок 1: Запустити редактор реєстру

Відкрийте regedit → перейдіть до:

				
					HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
				
			

Знайдіть параметр PortNumber і відкрийте його. Виберіть тип представлення Decimal, потім вкажіть новий номер порту (наприклад, 3390).

Крок 2: Налаштувати брандмауер Windows

Відкрийте доступ до нового порту:

				
					netsh advfirewall firewall add rule name="RDP Custom Port" protocol=TCP dir=in localport=3390 action=allow
				
			

Крок 3: Перезавантажити комп’ютер

Для застосування змін потрібно перезавантаження.

Крок 4: Підключатися по новому порту

У клієнті підключення до віддаленого робочого столу вказуйте порт вручну:

				
					your_server_ip:3390
				
			

Важливі рекомендації

  • Запам’ятайте новий порт. Інакше можна втратити доступ до сервера.
  • Не використовуйте порти, які вже зайняті іншими службами. Наприклад, 80, 443, 3306 тощо.
  • Додайте новий порт до винятків брандмауера перед перезапуском служби.
  • Використовуйте нестандартні порти як частину загальної системи захисту. Встановіть fail2ban, двофакторну аутентифікацію, VPN.

Висновок

Зміна нестандартного порту — простий, але дієвий захід підвищення безпеки. Це не панацея, але чудовий перший крок на шляху до захисту вашого сервера від атак. Правильно налаштувавши порти SSH і RDP, ви знижуєте ймовірність автоматичних спроб злому і показуєте, що дбаєте про безпеку свого оточення.

Використовуйте це рішення разом з іншими засобами захисту — і ваш сервер буде надійно захищений.