Linuxサーバー管理は初めてで、ファイアウォールを有効にすると、ポート22ではなくポート4444でリッスンするようにOpenSSH ufwプロファイルを移動したいです。
だから私はプロファイルを更新することでこれを達成しています/etc/ufw/applications.d/openssh-server
に
[OpenSSH]
title=Secure Shell server, an rshd replacement
description=OpenSSH is a free implementation of the Secure Shell protocol.
ports=4444/tcp
これを手動で行うだけでも大丈夫ですか?将来、ある種のファイアウォールの更新を誤って開始して、元のポート22に戻す可能性があるのではないかと心配しています(ssh configを4444に設定しているため)。
また、これらの標準プロファイルファイルを編集することも、ファイアウォール用に新しいプロファイル全体を作成することも通常の方法ですか?
ArchLinux Wiki から:
警告:ユーザーがPKGが提供するルールセットのいずれかを変更した場合、これらはufwパッケージが初めて更新されたときに上書きされます。これが、上記で推奨されているように、カスタムアプリ定義が非PKGファイルに存在する必要がある理由です!
Ubuntuのドキュメント内に同様の記述が見つかりませんでした。このトピックに関連して私が見つけた唯一のものは、記事にあります ファイアウォール :
ポートを開くアプリケーションにはufwプロファイルを含めることができます。これは、アプリケーションが正しく機能するために必要なポートの詳細を示します。 プロファイルは
/etc/ufw/applications.d
に保持され、デフォルトのポートが変更された場合は編集できます。
編集内容が上書きされないようにするために、独自のアプリケーションプロファイルファイルを作成できます。次に例を示します。
Sudo cp /etc/ufw/applications.d/openssh-server /etc/ufw/applications.d/openssh-server-custom
次に、/etc/ufw/applications.d/openssh-server-custom
を次のように変更します。
[CustomSSH]
title=Secure Shell server, an rshd replacement
description=OpenSSH is a free implementation of the Secure Shell protocol.
ports=4444/tcp
その後、次のようにルールを作成できます。
Sudo ufw limit CustomSSH
プロファイルを使用する主な利点は、アプリケーションのポートを変更し、ルールを削除したり新しいルールを入力したりすることなく、UFWの設定をリロードできることです。これを頻繁に行わない場合は、カスタムポートのルールを入力し、コメントを残してルールの目的を明確にすることができます。
Sudo ufw limit 4444/tcp comment 'SSH Custom port'