8 (499) 346-7733
8 (926) 148-7733
МНОГОКАНАЛЬНЫЕ

BitrixEnv 9.x изменение порта SSH

BitrixEnv 9.x изменение порта SSH

BitrixEnv 9.x изменение порта SSH

BitrixEnv 9.x изменение порта SSH. Как изменить порт SSH, установленный по умолчанию в операционных системах Linux.

Из данного материала Вы узнаете, как изменить порт SSH, установленный по умолчанию в операционных системах AlmaLinux 9, Oracle Linux 9, Rocky Linux 9 и CentOS Stream 9. Именно на этих операционных системах работает в настоящий момент «1С-Битрикс: Веб-окружение» — Linux (BitrixEnv 9.x)

По умолчанию подключение к Вашему серверу с помощью SSH происходит через 22-й порт. Использование стандартного порта сильно увеличивает риск взлома вашего сервера при использовании брут фос (brute-force) атак. Как один из способов защиты от данного вида атак является замена этого стандартного 22 порта на другой.

Итак, если Вы читали наш материал «Установка и настройка BitrixEnv 9.x» (если нет – рекомендуется к прочтению), то Вы знаете, что в режиме тихой установки bitrix-env-9.sh можно выбрать файрволл, который будет защищать Вашу операционную систему от атак, например:

./bitrix-env-9.sh [-s] [-p [-H hostname]] [-F]

-s – Тихий режим установки. Не задавать вопросы (Silent or quiet mode. Don't ask any questions). 
-F – Будет использоваться в качестве файрвола firewalld. 
-I – Будет использоваться в качестве файрвола iptables (по умолчанию). 

iptables — утилита командной строки, является стандартным интерфейсом управления работой межсетевого экрана (брандмауэра). iptables предоставляет полный контроль над правилами брандмауэра, но у новичком могут возникнуть сложности с ее настройкой из-за деталей конфигурации правил.

firewalld — это программа для управления брандмауэром в операционной системе Linux. Она помогает обеспечивать безопасность сети: контролирует и фильтрует трафик. firewalld — это более современный и удобный способ управления брандмауэром Linux.

Алгоритм смены стандартного порта SSH очень простой:

  1. Меняем порт по умолчанию 22 на какой-то другой, допустим 2025
  2. Настраиваем используемый в системе файрвол на новый порт SSH и перезапускаем службы файрвола и ssh
  3. Не закрываем текущую консоль! Это важно, потому что в текущей сессии, пока она не закрыта всегда можно исправить возможные ошибки, допущенные при конфигурации.
  4. Запускаем новое соединение с сервером через новый порт и проверяем его работоспособность, допустим:
    ssh root@ip_vashego_servera -p 2025

Все действия производим под пользователем root. Выходим из консоли Bitrix Env и работаем в консоли сервера Linux.

Для удобства работы будем использовать редактор nano. Если он не установлен в системе, устанавливаем его:
def install nano -y

  1. Меняем порт SSH.

    Меняем порт в настройках SSH. Открываем в редакторе нано конфигурационный файл командой:
    nano /etc/ssh/sshd_config

    Находим строку #Port 22 и меняем её, допустим, на Port 2025 (не забываем убрать знак комментария #)

  2. Настраиваем используемый в системе файрвол на новый порт SSH

    Статус firewalld в системе можно проверить командой: systemctl status firewalld

    2.1. Если firewalld не используется, добавляем правило для нового порта в iptables:

    iptables -I INPUT -p tcp --dport 2025

    делаем сохранение и перезапускаем службы:

    service iptables save
    service iptables restart
    service sshd restart


    2.2 Если используется firewalld, то выполняем команду:

    firewall-cmd --permanent --add-port=2025/tcp

    делаем перезапуск служб:

    systemctl restart firewalld
    service sshd restart

    Далее следуем, описанному выше алгоритму:

  3. Не закрываем текущую консоль! Это важно, потому что в текущей сессии, пока она не закрыта всегда можно исправить возможные ошибки, допущенные при конфигурации.

  4. Запускаем новое соединение с сервером через новый порт и проверяем его работоспособность, допустим:
    ssh root@ip_vashego_servera -p 2025


Краткое описание файрвола firewalld.

Как было сказано выше, firewalld — это более современный и удобный способ управления брандмауэром Linux Ниже приведём основные команды firewalld. Для управления firewalld используется команда firewall-cmd

Смотрим статус:

systemctl status firewalld
firewall-cmd --state running

Разрешить соединение на определенный порт очень просто:

firewall-cmd --permanent --add-port=2025/tcp

Чтобы любые изменения вступили в силу, запускаем команду:

firewall-cmd --reload

Чтобы удалить порт из правил, выполняем:

firewall-cmd --remove-port=22/tcp

Список открытых портов проверяем командой:

firewall-cmd --list-ports

Как вариант, в BitrixEnv на выходе имеем:

80/tcp 443/tcp 2025/tcp 8890/tcp 8891/tcp 8893/tcp 8894/tcp

В firewalld есть режим, который позволяет сразу заблокировать все соединения (будьте аккуратны с этой командой – если у Вас нет доступа к консоли сервера, кроме SSH, не используйте её, т.к. Ваш порт SSH тоже будет закрыт):

firewall-cmd --panic-on

Для проверки, в каком режиме находится файрвол, есть специальный ключ:

firewall-cmd --query-panic

Отключение panic mode:

firewall-cmd --panic-off

В firewalld необязательно знать, какой порт привязан к сервису, можно указать название сервиса. firewalld знает настройки более 50 сервисов. Чтобы получить их список, выполняем команду:

firewall-cmd --get-services

Надеемся, что данный материал позволит Вам быстро и оперативно разобраться с вопросмЮ как изменить порт SSH, установленный по умолчанию в операционных системах AlmaLinux 9, Oracle Linux 9, Rocky Linux 9 и CentOS Stream 9

Если у Вас есть вопросы или задачи по 1С-Битрикс, смело пишите нам через обратную связь – мы обязательно Вам ответим.

Так же мы можем осуществить любые работы, связанные с созданием, поддержкой и развитием сайтов под управлением «1С-Битрикс: Управление сайтом» или порталов «Битрикс 24».

До связи!



16.03.2025

Возврат к списку