特権ポートを使用するSSHのベストプラクティス

特権ポートを使用するSSHのベストプラクティス

私はCentos 7.7でcPanelを使用していますが、ドキュメントの次の注意事項には少し混乱しています。

現在、他のサービスで使用されていない特権ポート1〜1023を使用することをお勧めします。ルートユーザーのみがポート1 - 1023にバインドできます。誰でも許可されていないポート1024以降を使用できます。

この説明が何を意味するのか分かりません。 SSHのデフォルト値はポート22です。ただし、ポートを別のポートに変更することをお勧めします。

ポート22はすでに特権ポートですが、483と2022に変更した場合、上記の説明と違いは何ですか?どのポートに切り替えても構いません。誰でもSSHを介してこのポートに接続できます。

ベストアンサー1

この説明が何を意味するのか分かりません。 SSHのデフォルト値はポート22です。ただし、ポートを別のポートに変更することをお勧めします。

私はそのように読みません。彼らは、SSHデーモンがリッスンしているポートを自由に変更できると言います。

ポート22にはすでに権限があります。

はい。

ところで483に変えれば2022とどう違いますか?

私が知っているすべてのSSHクライアント(OpenSSH、Putty、dbclient)はすべてデフォルトでポート22を使用しようとするので、非標準ポートを使用してホストに接続するときにポート番号を手動で指定する必要があることを除いて、ほとんどありません。構成に保存これはワンタイム操作です。実用的な観点からは、ホテルや空港などの過度のファイアウォールが原因でSSH接続がブロックされないように、それぞれHTTPまたはHTTPSのように偽装するためにポート80または443でリッスンするようにSSHデーモンを設定することを好む人もいます。

上記のコメントについて?どのポートに変更しても、誰でもそのポートにSSHで接続できます。

私の考えでは、Anyone can use the unprivileged ports of 1024 and greater.これが意味するのは、rootではなくローカルユーザーが許可されていないポートを使用してサービスを提供できることです。外部から特定のポートをリッスンするサービスに接続する代わりに、ローカルサービスにそのポートを使用するように指示します。 SSHサービスに特権ポートを使用することをお勧めする理由は次のとおりです。

1024 以下の TCP/IP ポート番号は特別なため、一般ユーザーはそのポートでサーバーを実行できません。これはセキュリティ機能です。なぜなら、これらのポートの1つでサービスに接続すると、ハッカーが提供した偽の製品ではなく、本物の製品を持っていることを確認できるからです。

(から http://info.cern.ch/hypertext/WWW/Daemon/User/PrivilegedPorts.html)

さらに拡張 - で説明したようにServerFaultに関するこれらのコメント:

これが1023以上のポートで特権デーモンを実行してはいけません。すべてのユーザー(ローカルまたはリモート)は競合が発生するまでDDoSを実行でき、ローカルユーザー(PHP、Apache、MySQL、およびリモート実行の脆弱性を持つすべてのユーザー)は同じポートで自分のデーモンを起動できます。つながる。

おすすめ記事