بستن پورت SSH (22) در سرور لینوکسی
توضیحات:
بستن پورت 22 (پورت پیشفرض SSH) روی سرور، مزایا و معایبی دارد که بسته به نیازهای امنیتی و مدیریتی شما ممکن است مفید یا مشکلساز باشد. در ادامه به بررسی آنها میپردازیم:
مزایای بستن پورت 22:
کاهش حملات Brute-Force:
بسیاری از حملهکنندگان به صورت خودکار پورت 22 را اسکن میکنند تا پسوردهای ضعیف یا آسیبپذیریها را پیدا کنند.
بستن این پورت، حملات را کاهش میدهد.
افزایش امنیت:
اگر نیازی به SSH از راه دور ندارید، بستن پورت 22 خطر نفوذ را کم میکند.
در صورت استفاده از روشهای جایگزین (مثل VPN یا پورت غیراستاندارد)، امنیت بیشتر میشود.
پنهانسازی سرویس (Security through Obscurity):
تغییر پورت SSH به یک عدد دیگر (مثلاً 2222 یا 45678) باعث میشود اسکنرهای اتوماتیک کمتری آن را پیدا کنند.
البته این روش به تنهایی کافی نیست و باید همراه با روشهای دیگر (مثل کلید SSH یا Fail2Ban) استفاده شود.
کاهش ترافیک غیرضروری:
بستن پورت 22 باعث میشود درخواستهای ناخواسته به سرور کاهش یابد.
معایب بستن پورت 22:
مشکل در دسترسی اضطراری:
اگر پورت 22 بسته باشد و راه جایگزینی (مثل VPN یا پورت دیگر) تنظیم نشده باشد، ممکن است به سرور دسترسی نداشته باشید.
این موضوع در مواقع بحرانی (مثل نیاز به رفع خرابی از راه دور) مشکلساز میشود.
نیاز به پیکربندی اضافی:
اگر پورت SSH را تغییر دهید، باید مطمئن شوید:
فایروال اجازه دسترسی به پورت جدید را میدهد.
کاربران از پورت جدید اطلاع داشته باشند.
ابزارهای مدیریتی (مثل Ansible, CI/CD) با پورت جدید سازگار باشند.
امکان خطای انسانی:
اگر پورت 22 بسته شود و پورت جدید فراموش شود، ممکن است دسترسی به سرور را به طور کامل از دست بدهید.
این موضوع در سرورهای ابری (Cloud) که دسترسی کنسول همیشه در دسترس نیست، خطرناک است.
عدم حفاظت کامل:
بستن پورت 22 به تنهایی امنیت را تضمین نمیکند. اگر احراز هویت ضعیف باشد (مثلاً با پسورد ساده)، حتی با پورت غیراستاندارد هم خطر نفوذ وجود دارد.
جایگزینهای امنتر به جای بستن پورت 22:
اگر میخواهید امنیت SSH را افزایش دهید، بهتر است به جای بستن کامل پورت 22، از این روشها استفاده کنید:
غیرفعال کردن ورود با پسورد و استفاده از کلید SSH:
Port 2222استفاده از VPN یا روشهای دسترسی ایمن تر (مثل Tailscale, WireGuard).
PasswordAuthentication no
استفاده از Fail2Ban برای مسدود کردن IPهای مهاجم.
محدود کردن دسترسی SSH به IPهای خاص (با فایروال یا
sshd_config
):AllowUsers user@IP
(در صورت داشتن ایپی استاتیک)
شما میتوانید سوالات خود را از طریق ایمیل پشتیبانی – تماس با ما – یا در قسمت نظرات سوال خود را بپرسید.
موفق باشید
A.J
پست های مرتبط:
فروشگاه سورسا:
سورسا ، یک خانواده!
شما میتوانید از سورس های آماده به راحتی و با کپی پیست در پروژه خود استفاده بفرمایید
بله! سورسا به عنوان اولین و برترین مرجع سورس کد های آماده، تمامی سورس کد ها در زبان های مختلف را به صورت رایگان در اختیار شما قرار میدهد.
اگر سورس مد نظر شما تفاوتی با سورس فعلی دارد یا اینکه درخواست سورس دیگری را دارید میتوانید با کارشناسان سورسا در ارتباط باشید.
سورسا به عنوان مرجع سورس در تلاش است سورس کد ها و آموزش های تمامی زبان های برنامه نویسی مانند GO C++ Python C PHP SQL JS و… را تحت پوشش قرار داد