Cambiare la porta SSH su un server VPS può aiutare a proteggere il tuo server da attacchi di forza bruta o scanning indesiderato. Puoi farlo seguendo questi passaggi:
1. Collegati al tuo server VPS via SSH. Puoi farlo utilizzando un client SSH come PuTTY o tramite la shell del tuo sistema operativo, se supporta SSH. Normalmente, ti connetterai utilizzando la porta 22, che è la porta predefinita per SSH.
1. Una volta connesso, apri il file di configurazione SSH. Questo si trova normalmente in /etc/ssh/sshd\_config. Puoi utilizzare un editor di testo come nano o vi per farlo. Ad esempio:
\`\`\` sudo nano /etc/ssh/sshd\_config \`\`\`1. Cerca la linea che inizia con “Port 22”. Cambia “22” con la porta che desideri utilizzare per SSH. Assicurati di scegliere una porta che non sia utilizzata da altri servizi. Le porte superiori a 1024 sono normalmente sicure da utilizzare. Ad esempio, potrebbe essere possibile cambiare la linea in “Port 2222”.
1. Salva il file e chiudi l’editor di testo. Se stai usando nano, puoi fare questo digitando Ctrl+X, premendo Y per confermare che desideri salvare le modifiche e infine premendo Invio.
1. Ora devi riavviare il servizio SSH per far sì che le modifiche abbiano effetto. Puoi farlo utilizzando il comando di sistema appropriato. Ad esempio:
\`\`\` sudo systemctl restart ssh \`\`\` O, su un sistema che utilizza il vecchio stile init scripts: \`\`\` sudo /etc/init.d/ssh restart \`\`\`1. Verifica che il cambio di porta abbia avuto successo cercando di connetterti via SSH alla nuova porta. Ad esempio:
\`\`\` ssh -p 2222 utente@indirizzo.server \`\`\`Ricorda che dovrai utilizzare la nuova porta ogni volta che ti connetti al server via SSH. Se utilizzi un firewall, assicurati che sia configurato per permettere connessioni alla nuova porta.
Nota: prima di cambiare la porta SSH, assicurati di comprendere le implicazioni per la sicurezza. Mentre cambiare la porta può ridurre il numero di attacchi di forza bruta, non è una soluzione completa per la sicurezza e dovrebbe essere combinata con altre misure come l’utilizzo di chiavi SSH, l’abilitazione dell’autenticazione in due fattori e la disabilitazione dell’accesso root.