Een andere poort dan 22 gebruiken hoeft alleen maar als je de server vanaf het internet zou willen benaderen. In je eigen netwerk hoeft dat niet.
Een andere poort voor ssh kiezen kun je op twee manieren doen: (1) in de ssh-daemon of (2) via poortomleiding in je router.
Bij dat laatste blijft de server op poort 22 werken, ook voor je eigen LAN. Maar bij benadering vanaf het internet moet je bijvoorbeeld poort 6622 of zoiets gebruiken en de router leidt dat dan om naar je server op poort 22.
In de ssh-daemon kun je het echter ook instellen, dan moet je ook intern die nieuwe poort gebruiken.
Wil je dat, editeer dan de sshd-config nadat je op de server openssh-server hebt geïnstalleerd.
gksudo gedit /etc/ssh/sshd_config
Zoek naar de lijn met '#Port 22'. Haal het commentaarteken '#' weg en vervang de 22 door de poort die je wenst, bijvoorbeeld 6622. Herstart daarna de ssh-daemon:
sudo service sshd restart
Voor wat betreft het ssh'en via een authenticatiesleutel moet je eerst een publiek sleutelpaar aanmaken voor je gebruikersnaam op je lokale console.
ssh-keygen -t rsa
RSA is de gebruikte encryptiemethode. Als je liever DSA hebt vul dan dsa in i.p.v. rsa.
Kopieer nu deze publieke key naar elke computer/VM die je hiermee wachtwoordloos wil kunnen ssh'en:
ssh-copy-id user@host
Waarbij user en host de gebruikersnaam en ip-adres of domeinnaam van elke computer of VM zijn. Hierbij wordt telkens het gedefinieerde wachtwoord van die gebruiker op die computer gevraagd. Als je een andere poort dan 22 opgegegeven had, kun je ssh-copy-id niet gebruiken vermits deze utility momenteel nog geen andere poort ondersteunt. Doe dan dit:
cat ~/.ssh/id_rsa.pub | ssh user@host:poort "cat >> ~/.ssh/authorized_keys"
Eenmaal dat dit gebeurd is, kun je nu connecteren met
ssh user@host
(of ssh user@host:poort of ssh -p poort user@host) zonder dat er een wachtwoord gevraagd wordt.