
Вступ
Один з найпростіших, але ефективних способів підвищити безпеку сервера — зміна порту за замовчуванням для протоколів віддаленого доступу. Такі протоколи, як SSH і RDP, за замовчуванням використовують добре відомі порти (22 і 3389 відповідно). Це робить їх вразливими для автоматизованих атак і сканування. Зміна цих портів на нестандартні може знизити кількість спроб злому.
Навіщо змінювати стандартний порт
- Зниження кількості автоматичних атак. Боти сканують мережі на наявність відкритих стандартних портів.
- Маскування від сканерів. Нестандартний порт не буде відображатися як вразливість при поверхневому скануванні.
- Додатковий рівень безпеки. Це не заміна повноцінного захисту, а додатковий бар’єр.
Зверніть увагу: зміна порту — це не засіб захисту від досвідченого зловмисника, а превентивний захід.
Як змінити порт SSH на нестандартний
За замовчуванням SSH працює на порту 22. Щоб змінити його:
Крок 1: Увійти на сервер
Підключіться до сервера через SSH:
ssh root@your_server_ip
Крок 2: Відкрити файл конфігурації
Відкрийте файл /etc/ssh/sshd_config за допомогою текстового редактора, наприклад nano:
nano /etc/ssh/sshd_config
Знайдіть рядок:
#Port 22
Видаліть символ # і замініть номер порту:
Port 2222
Замініть 2222 на будь-який інший вільний порт (наприклад, від 1025 до 65535).
Крок 3: Налаштувати брандмауер
Відкрийте вибраний порт у firewalld або iptables. Приклад для firewalld:
firewall-cmd --permanent --add-port=2222/tcp
firewall-cmd --reload
Крок 4: Перезапустити SSH-сервіс
systemctl restart sshd
Крок 5: Перевірити підключення
Виконайте тестове підключення з новим портом:
ssh -p 2222 user@your_server_ip
Важливо! Не закривайте поточне підключення, поки не переконаєтеся, що нове працює.
Як змінити порт RDP в Windows
За замовчуванням протокол RDP використовує порт 3389. Для його зміни потрібно редагування реєстру.
Крок 1: Запустити редактор реєстру
Відкрийте regedit → перейдіть до:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
Знайдіть параметр PortNumber і відкрийте його. Виберіть тип представлення Decimal, потім вкажіть новий номер порту (наприклад, 3390).
Крок 2: Налаштувати брандмауер Windows
Відкрийте доступ до нового порту:
netsh advfirewall firewall add rule name="RDP Custom Port" protocol=TCP dir=in localport=3390 action=allow
Крок 3: Перезавантажити комп’ютер
Для застосування змін потрібно перезавантаження.
Крок 4: Підключатися по новому порту
У клієнті підключення до віддаленого робочого столу вказуйте порт вручну:
your_server_ip:3390
Важливі рекомендації
- Запам’ятайте новий порт. Інакше можна втратити доступ до сервера.
- Не використовуйте порти, які вже зайняті іншими службами. Наприклад, 80, 443, 3306 тощо.
- Додайте новий порт до винятків брандмауера перед перезапуском служби.
- Використовуйте нестандартні порти як частину загальної системи захисту. Встановіть fail2ban, двофакторну аутентифікацію, VPN.
Висновок
Зміна нестандартного порту — простий, але дієвий захід підвищення безпеки. Це не панацея, але чудовий перший крок на шляху до захисту вашого сервера від атак. Правильно налаштувавши порти SSH і RDP, ви знижуєте ймовірність автоматичних спроб злому і показуєте, що дбаєте про безпеку свого оточення.
Використовуйте це рішення разом з іншими засобами захисту — і ваш сервер буде надійно захищений.