Tiempo de lectura: 3 minutos
Aunque hay muchas maneras de asegurarse de que su servidor es lo más seguro posible, hay algunos pasos básicos que podemos tomar para aumentar la seguridad. Los usuarios con un servidor Linux pueden cambiar su puerto SSH a algo distinto del puerto por defecto (22). Los pasos que se enumeran a continuación, describen esta tarea proporcionando los pasos para habilitar este cambio.
Paso #1: Reconfigurar SSHD
La forma más fácil de cambiar el puerto es hacer SSH en el servidor como root:
ssh root@hostname/IP
El (nombre de host/IP debe ser sustituido por el nombre de host de tu servidor o la dirección IP principal de tu servidor)
Una vez que hayas entrado en el servidor como root podemos empezar a editar el archivo sshd_config. Como con cualquier modificación, siempre es buena idea hacer una copia de seguridad antes de proceder.
cp /etc/ssh/sshd_config /etc/ssh/sshd_config_backup
Ahora estamos listos para modificar el archivo. Abre /etc/ssh/sshd_config en tu editor de texto favorito (para este ejemplo usaremos Vim). Localiza la línea que especifica el puerto. Si su archivo sshd_config no ha sido modificado, la configuración del Puerto puede ser comentada con un símbolo # (ejemplo abajo).
vim /etc/ssh/sshd_config
El símbolo # le dice al servidor que ignore todo lo que le sigue en la misma línea. Tendremos que eliminar ese carácter y luego cambiar el número 22 por otro. Asegúrate de no elegir un número de puerto que esté en uso por un servicio diferente. Si no estás seguro, Wikipedia tiene una lista de números de puerto y sus usos. Intenta utilizar un número de puerto que no esté en la lista. Para este ejemplo, usaremos el puerto 2222.
Quita el símbolo # y cambia el número de puerto.
A continuación, guarda los cambios con el comando :wq y cierra el archivo sshd_config.
Ahora, necesitamos abrir el nuevo puerto en el firewall del servidor. Este tutorial describe los cambios del firewall en un servidor dedicado o virtual privado independiente. Si usted tiene un firewall de hardware en su lugar por favor abra un ticket con nuestro departamento de soporte. Podemos hacer los cambios necesarios en ese dispositivo.
Paso #2: Actualizar su firewall
Una vez más usaremos Vim como nuestro editor de texto para hacer cambios en la configuración del firewall de APF. Si su servidor utiliza el firewall CSF, siga las instrucciones para abrir un puerto a través de la línea de comandos o del WebHost Manager en Opening Ports In Your Firewall y pase a la siguiente sección.
Al igual que con el archivo de configuración de SSH es una buena idea crear una copia de seguridad antes de realizar cualquier cambio.
cp /etc/apf/conf.apf /etc/apf/conf.apf.bak
Abre /etc/apf/conf.apf en Vim (o tu editor de texto favorito) y localiza la línea etiquetada como Puertos TCP comunes de entrada (inbound).
Añade tu nuevo número de puerto a la lista de puertos de entrada existentes. Asegúrese de añadir comas donde sea necesario (siga el formato de los números de puerto existentes). Guarde sus cambios en el archivo conf.apf y cierre su editor de texto.
Paso #3: Reiniciar los servicios
SH y APF deben reiniciarse ahora para activar sus cambios. Puedes hacerlo ejecutando el comando ‘/etc/init.d/apf restart’ seguido de ‘/etc/init.d/sshd restart’ (ejemplo de abajo):
service sshd restartservice apf restart
SSH se reiniciará y comenzará a escuchar en el número de puerto que has especificado.
Es importante tener en cuenta que si cambias el número de puerto de SSH esto también alterará la forma en que necesitas ejecutar ciertos comandos que utilizan SSH. Ejemplos de comandos que necesitarían el nuevo número de puerto especificado incluyen scp y rsync.
Para darle el mejor soporte (y a menudo solucionar problemas antes de que usted sepa que están ocurriendo) necesitamos tener su puerto SSH en nuestros registros. Inicie sesión en su cuenta de Liquid Web Manage en https://my.liquidweb.com/ y siga nuestro tutorial sobre Actualización de su usuario raíz e información SSH en Manage
Conclusión
Asegurar esta conexión es sólo un paso para mejorar la seguridad general de su servidor. Impedir el acceso no autorizado de SSH a su servidor bloquea a aquellos que buscan acceder por razones maliciosas.
¿Cómo Podemos Ayudar?
Nos enorgullecemos de ser Los Humanos Más Serviciales En Hosting™!
Nuestros Equipos de Soporte están llenos de experimentados técnicos de Linux y talentosos administradores de sistemas que tienen un conocimiento íntimo de múltiples tecnologías de alojamiento web, especialmente las discutidas en este artículo.
Si tiene alguna pregunta con respecto a esta información, siempre estamos disponibles para responder a cualquier consulta con temas relacionados con este artículo, 24 horas al día, 7 días a la semana 365 días al año.
Si usted es un servidor VPS Totalmente Administrado, Cloud Dedicado, VMWare Private Cloud, Private Parent server, Managed Cloud Servers, o un propietario de un servidor Dedicado y se siente incómodo con la realización de cualquiera de los pasos descritos, podemos ser contactados a través del teléfono @800.580.4985, un chat o ticket de soporte para ayudarle con este proceso.