قم بتكوين SSH على منفذ آخر وليس على 22

SSH إنه بلا شك خبز وزبدة أولئك الذين يديرون الشبكات. حسنًا ، نحتاج إلى التحكم في أجهزة الكمبيوتر و / أو الخوادم الأخرى وإدارتها عن بُعد واستخدام ملفات SSH يمكننا القيام بذلك ... يمكننا القيام بالقدر الذي يسمح لنا بخيالنا 😀

يحدث ذلك SSH يستخدم افتراضيًا ملف منفذ 22، لذلك كل محاولات القرصنة SSH دائما الافتراضي إلى منفذ 22. مقياس الأمان الأساسي هو ببساطة عدم استخدام SSH على هذا المنفذ ، سنقوم على سبيل المثال بتهيئة SSH للاستماع (العمل) على المنفذ 9122.

إنجاز هذا بسيط للغاية.

1. من الواضح أنه يجب أن يكون لدينا SSH مثبتًا على خادمنا (صفقة خادم المفتوح)

2. دعنا نعدل الملف / الخ / سه / sshd_config

لهذا في محطة (كجذر) نضع:

  • nano / etc / ssh / sshd_config

هناك بين السطور الأولى نرى واحدًا يقول:

ميناء 22

قمنا بتغيير الرقم 22 لرقم آخر ، والذي سيكون المنفذ الجديد ، في هذا المثال قلنا إننا سنستخدم 9122 ، لذلك سيبقى السطر:

ميناء 9122

3. الآن نعيد تشغيل SSH حتى يقرأ التكوين الجديد:

  • /etc/init.d/ssh إعادة التشغيل

هذا في حالة استخدامها ديبيان, أوبونتو, SolusOS, نعناع. إذا كانوا يستخدمون قوس سيكون:

  • /etc/rc.d/ssh إعادة التشغيل

وفويلا ، سيكون لديهم SSH عبر منفذ آخر (9122 وفقًا للمثال الذي استخدمناه هنا)

حسنًا ، أعتقد أنه لا يوجد شيء آخر يمكن إضافته.

أي أسئلة لديك ، أعلمني 😉

تحياتي

PD: تذكر أن كل هذا يجب أن يتم بامتيازات إدارية ... إما كجذر أو باستخدام sudo.


19 تعليقات ، اترك لك

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   روجرتوكس قال

    وأفترض أنه يجب أن تكون حريصًا على عدم استخدام منفذ لا يستخدمه برنامج آخر ، أليس كذلك؟

    1.    المور قال

      حسنًا ، نعم ... .. يجب ألا يتطابق مع منفذ قيد الاستخدام من قبل خدمة أخرى ... ..

    2.    KZKG ^ جارا قال

      نعم ، بالطبع ، في الواقع. إذا وضعنا SSH لاستخدام المنفذ 80 (على سبيل المثال) وكان لدينا Apache (Nginx ، إلخ) يعمل على نفس المنفذ ، فسيكون هناك تعارض ولن يعمل SSH 😉

  2.   جيسكارد قال

    كان علي فعل ذلك قبل حوالي عام لإنشاء قناة مع شخص ما في ميامي. على ما يبدو الفندق حيث كان لدي جدار حماية من هؤلاء المزعجين. قمنا بتوجيه كل شيء عبر المنفذ 80 واعتقد الجدار الناري أن الأمر كله عبر الويب.

    1.    KZKG ^ جارا قال

      في الحقيقة إيلاف سأضع غدًا (آمل) منشورًا حول كيفية استخدام SOCKS5 لتجاوز أمان الوكلاء 😉

      1.    الموز قال

        مثير للاهتمام ، سننتظر الملاحظة.
        في هذه الأثناء ، عزيزي KZKG ^ Gaara ، أخبرك أنني رأيت دخولك إلى منتدى Mint ، لأنه عند مراجعة LMDE KDE SC غير الرسمية؟

        1.    KZKG ^ جارا قال

          أنا لست الأنسب للمراجعات هاهاها ، لكنني سأحاول أن أجعل واحدة من هذا.
          لقد قمت بخفض ISO لـ VPS الخاص بنا في الغالب للبذور ، للمساعدة في الانتشار 😉

  3.   دانيال قال

    أود أن أضيف ذلك لجعله أكثر أمانًا ، في نفس ملف التكوين ، ابحث عن السطر PermitRootLogin نعم (إذا كنت أتذكر بشكل صحيح نعم ، فهذا افتراضيًا) وقم بالتغيير إلى لا ، وبذلك نتجنب هجوم القوة الغاشمة المحتمل على المستخدم المتميز لأنه لا يسمح بتسجيل الدخول على هذا النحو ، ولتنفيذ مهمة تتطلب امتيازات الجذر ، نقوم بتسجيل الدخول باستخدام مستخدمنا واستخدام su بسيط.

    1.    إيدوتشيب قال

      مؤهل جيد جدا !!

  4.   بيركاف_TI99 قال

    مرحبًا KZKG ^ Gaara لدي بعض الأسئلة وآمل أن تتمكن من مساعدتي.
    الأول هو المكان المناسب لإنشاء مفاتيح rsa على الخادم أو على العميل.
    لقد قمت للتو بتثبيت netbsd على Virtualbox واستخدمت الأمر التالي:
    ssh-keygen -t rsa -f / etc / ssh / ssh_host_key -N «» هناك طريقة أخرى للقيام بذلك كملف بسيط ssh-keygen -t rsa لكنه يحفظه في دليل آخر ، وهذا يخلق بعض الارتباك بالنسبة لي ، موضوع الشبكات إنها ليست مناسبي القوية ، فأنا أحاول إنشاء مجموعة بها 2 أو أكثر من الأجهزة الافتراضية كعملاء والمضيف كخادم ، فقط لمعرفة منهجية التجميع والاتصالات بينهم من خلال ssh لأن لدي فقط جهاز كمبيوتر واحد.
    أرغب في إنشاء منشور حول مضيف الاتصالات (الخادم) Virtualbox (العميل) أو العكس باستخدام ssh بدءًا من إنشاء مفاتيح rsa. لقد تمكنت من التواصل من خلال ssh scp مع netbsd (VM) والعكس صحيح ، لكنني أحدثت فوضى بربرية خلقت المفاتيح على كل من المضيف وفي netbsd (Virtualbox) وتركت لدي شكوك أكثر من اليقين.

    تحيه !!!

  5.   فرانسيسكو قال

    شكرًا ، لم أقع في ذلك من قبل ، فهو يجعل الأمر أكثر أمانًا وفوق ذلك من السهل القيام به.

  6.   غابرييل قال

    إعادة تشغيل sudo service ssh على ubuntu الجديد.

    1.    كريس قال

      شكرًا ، لم أهدأ بعد.

  7.   توماس بي قال

    شكرا لتقاسم المعرفة !!

  8.   موريشيوس قال

    مساء الخير ، لدي المشكلة التالية لمعرفة ما إذا كان يمكن لأي شخص مساعدتي.
    لدي قاعدة بيانات معلقة على عنوان erp. »» »» »» »» ، واتضح أنه منذ الأمس لا أستطيع الوصول إليها ، تخبرني: فايرفوكس لا يمكنه إنشاء اتصال بالخادم في تخطيط موارد المؤسسات. ****** *******.يكون. اختفت الشركة التي أنشأتها لي ، وأنا غير قادر على العمل ، لدي جميع بيانات الوصول ، لكنني لا أعرف ماذا أفعل ، عندما أحاول الدخول بنفس العنوان ولكن مع: 8585 في النهاية ، تقول:
    إنها تعمل!

    هذه هي صفحة الويب الافتراضية لهذا الخادم.

    برنامج خادم الويب قيد التشغيل ولكن لم تتم إضافة أي محتوى حتى الآن.

    هل يمكن لأي شخص أن يقدم لي بعض النصائح أو أي شيء ، سأكون ممتنًا جدًا ، لأنني لا أستطيع العمل بالأمس
    شكرا جزيلا

    لقد أخبروني للتو أنه يبدو أنه يحتوي على نوع من جدار الحماية أو شيء ما يمنع الوصول إلى المنفذ 80 ، وكان يحتوي على 22 وقمت بتغييره كما أوضحت ولكنه يظل كما هو

  9.   ريبنت قال

    مرحبًا يا صديقي ، أنت تعلم أنني اتبعت جميع الخطوات ، وأعدت تشغيل SSH ، ثم انتقلت إلى تكوين جدار الحماية الخاص بي لفتح المنافذ ، لكن لا شيء يحدث ، يستمر بنفس الطريقة ، أستخدم جدار الحماية CSF في centos 6.5. إذا كان أي شخص يعرف الرجاء المساعدة!

    تحية!

  10.   كريس قال

    شكرا على الدليل

  11.   رافاي مورينو قال

    لقد غيرت المنفذ 22 ، ولكن الآن كيف يمكنني الاتصال بالخادم؟ لأنني أحدد المنفذ الذي أريد الوصول إليه

  12.   إدواردو ليون قال

    صباح الخير ، آمل أن تتمكن من مساعدتي ، وتغيير المنفذ في ملف sshd.config على الخط
    المنفذ 22 إلى المنفذ 222
    وأعد تشغيل خدمة sshd
    ولم يعد بإمكاني الاتصال بالمنفذ 22 أو بالمنفذ 222 حيث يمكنني الاتصال مرة أخرى واستعادة التكوين.