একাধিক বন্দরের মাধ্যমে এসএসএইচ অ্যাক্সেস সক্ষম করুন

আমি কিছু সময় আগে ব্যাখ্যা 22 এর চেয়ে আলাদা কোনও বন্দরে কীভাবে এসএসএইচ পরিষেবাটি কনফিগার করতে হয়, যা ডিফল্ট বন্দর। এর উদ্দেশ্য হ'ল সমস্ত বট, এসএসএইচে ক্র্যাকিং আক্রমণগুলি ডিফল্টরূপে পোর্ট 22 এ হয় (যা আমি পুনরায় বলি, এটি ডিফল্ট), সুতরাং বন্দর পরিবর্তন করে আমরা আরও সুরক্ষা পাব।

তবে আমি কী করতে পারি যদি আমি অন্য একটি বন্দর দিয়ে এসএসএইচ কনফিগার করতে চাই তবে এসএসএইচকেও বন্দরে রাখি 22? অন্য কথায়, একাধিক বন্দরে সার্ভারের এসএসএইচ থাকার প্রয়োজনীয়তা রয়েছে, উদাহরণস্বরূপ 22 এবং 9122 এ বলুন

এটির জন্য আমরা এসএসএইচ ডেমনটির কনফিগারেশন ফাইলটি পরিবর্তন করেছি:

নীচের কমান্ডগুলি প্রশাসনিক সুবিধার্থে কার্যকর করতে হবে, root ব্যবহারকারী বা কমান্ডগুলির পূর্বে sudo কমান্ড ব্যবহার করে

nano /etc/ssh/sshd_config

সেখানে আমরা এরকম কিছু দেখতে পাব:

sshd_config_default

আপনি দেখতে পাবেন যে 5 নং লাইনে কিছু আছে যা বলেছে: "পোর্ট 22", ভাল, আমাদের কেবল নীচে সেই লাইনটি নকল করতে হবে এবং পোর্ট নম্বরটি পরিবর্তন করতে হবে। এটি হল, আমাদের এসএসএইচ পরিষেবাটি 9122 এর জন্যও কাজ করার জন্য আমাদের এটি অবশ্যই এটি ছেড়ে দিতে হবে:

sshd_config_mod

তারপরে আমাদের অবশ্যই পরিষেবাটি পুনরায় চালু করতে হবে:

service ssh restart

যদি তারা আর্ক ব্যবহার করে তবে তা হবে:

systemctl restart sshd

আপনি 22 টির চেয়ে অন্য কোনও বন্দরের মাধ্যমে সংযোগ স্থাপন করতে চাইলে আপনাকে অবশ্যই সংযোগ লাইনে -p $ PORT যুক্ত করতে হবে, এরকম কিছু:

ssh usuario@servidor -p 9122

যাইহোক, আমি আপনাকে আগে থেকে sshd_config ফাইলটি পরীক্ষা করার পরামর্শ দিচ্ছি, কিছু খুব আকর্ষণীয় বিকল্প রয়েছে 😉

শুভেচ্ছা


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।

  1.   রদ্রিগো পিচিয়ুয়াল তিনি বলেন

    Ssh এর ডিফল্ট পোর্ট পরিবর্তন করার জন্য ভাল টিপস ... পোর্ট 22 এ আক্রমণ রোধ করতে।

    আমি মনে করি যে কেবল একটি বন্দর ছেড়ে দেওয়া উচিত ... এবং এটি 22 টির চেয়ে আলাদা হওয়া উচিত যাতে আক্রমণগুলির কোনও প্রভাব না পড়ে।

    শুভেচ্ছা

    1.    কেজেডিজি ^ গারা তিনি বলেন

      পড়ার জন্য ধন্যবাদ 🙂

  2.   ধুন্তর তিনি বলেন

    আমার সর্বশেষ অনুসন্ধানগুলি হল:

    PermitRootLogin নং
    y
    ব্যবহারকারীদের জন জ্যাক চেস্টারকে অনুমতি দিন ... ইত্যাদি

    এটির সাহায্যে আমি ক্র্যাকিংয়ের যথেষ্ট সম্ভাবনা সীমাবদ্ধ করি, যদি আপনি একটি ভাল iptables যোগ করেন ... তবে আমরা ভাল।

    1.    কেজেডিজি ^ গারা তিনি বলেন

      আসলে, আমি PortKnocking use ব্যবহার করতে পছন্দ করি 😀

  3.   cr0t0 তিনি বলেন

    সর্বদা হিসাবে কেজেডিজি ^ গারা, এসএসএইচে আপনার নিবন্ধগুলি দুর্দান্ত। আপনার গাইডের সাথে আমরা টার্মিনালের ভয় হারাচ্ছি

    1.    কেজেডিজি ^ গারা তিনি বলেন

      ধন্যবাদ

  4.   নেবুচাদনেজার তিনি বলেন

    ওওইউওওহোহ !!!!

  5.   ফেদেরিকো তিনি বলেন

    খুব ভাল নিবন্ধ, বন্য !!!

  6.   ক্রিস তিনি বলেন

    বন্দরের নম্বর পরিবর্তন করা ছাড়াও আক্রমণকারীর বিকল্পগুলিকে আরও সীমাবদ্ধ করতে ইউএসএল দিয়ে লগইনটি অক্ষম করার পরামর্শ দেওয়া হয়: পাস

    পাসওয়ার্ডঅথেন্টিকেশন নং

    এবং ব্যক্তিগত / পাবলিক কী প্রমাণীকরণ ব্যবহার করুন।

    ভাল পোস্ট।

    Salu2