SSH Bez sumnje je kruh i maslac nas koji upravljamo mrežama. Pa, moramo kontrolirati, daljinski upravljati drugim računarima i / ili serverima i njihovu upotrebu SSH možemo to učiniti ... možemo učiniti onoliko koliko nam mašta dopušta 😀
To se događa SSH po defaultu koristi luka 22, tako da svi pokušaji hakiranja SSH uvijek će zadati luka 22. Osnovna sigurnosna mjera je jednostavno NE koristiti SSH na ovom portu, mi ćemo konfigurirati, na primjer, SSH da sluša (radi) na portu 9122.
To je vrlo jednostavno postići.
1. Očito moramo imati instaliran SSH na našem serveru (paket openssh-server)
2. Uredimo datoteku / etc / ssh / sshd_config
Za ovo u terminal (kao root) stavljamo:
- nano / etc / ssh / sshd_config
Tu između prvih redaka vidimo jedan koji kaže:
Port 22
Mijenjamo 22 za drugi broj, koji bi bio novi port, u ovom primjeru smo rekli da ćemo koristiti 9122, tako da će linija ostati:
Port 9122
3. Sada ponovno pokrećemo SSH tako da čita novu konfiguraciju:
- /etc/init.d/ssh ponovno pokretanje
Ovo u slučaju da koriste Debian, Ubuntu, SolusOS, menta. Ako koriste svod bi:
- /etc/rc.d/ssh ponovno pokretanje
I voila, imat će SSH kroz drugu luku (9122 prema primjeru koji smo ovdje koristili)
Pa mislim da se više nema šta dodati.
Javite mi se ako imate pitanja 😉
Saludos
P.S: Zapamtite, sve se to mora raditi s administrativnim privilegijama ... bilo kao root, bilo koristeći sudo.
I pretpostavljam da biste trebali biti oprezni da ne koristite port koji ne koristi drugi program, zar ne?
Pa, da ... ..ne smije se podudarati s portom koji već koristi druga služba ... ..
Da, naravno, zaista. Ako postavimo SSH da koristi port 80 (na primjer) i ako Apache (Nginx, itd.) Radi na tom istom portu, doći će do sukoba i SSH neće raditi 😉
To sam morao učiniti prije otprilike godinu dana kako bih s nekim u Miamiju stvorio kanal. Očigledno je hotel u kojem sam bio imao zaštitni zid onih dosadnih. Sve smo preusmjerili kroz port 80 i vatrozid je mislio da je sve to web.
U stvari živahno stavit će sutra (nadam se) post o tome kako koristiti SOCKS5 za zaobilaženje sigurnosti proksija 😉
Zanimljivo, pričekat ćemo bilješku.
U međuvremenu, dragi KZKG ^ Gaara, kažem vam da sam vidio vaš upad na forumu kovnice, kada je pregled neslužbenog LMDE KDE SC-a?
Nisam najpogodniji za recenzije hahaha, ali pokušat ću napraviti jedno od ovoga.
Namjestio sam sniziti ISO za naš VPS uglavnom na sjeme, kako bih pomogao širenju 😉
Dodao bih da za veću sigurnost u istoj konfiguracijskoj datoteci potražite redak PermitRootLogin da (ako se dobro sjećam da je to po defaultu) i promijenimo u ne, čime izbjegavamo mogući napad brutalnom silom na superusera jer ne dopušta prijavu kao takvi i da bismo izvršili zadatak koji zahtijeva root privilegije, prijavljujemo se s našim korisnikom i koristimo jednostavno su.
Vrlo dobra kvalifikacija !!
Pozdrav KZKG ^ Gaara, imam nekoliko pitanja nadam se da mi možete pomoći.
Prvo je mjesto gdje je prikladno stvoriti rsa ključeve na serveru ili na klijentu.
Upravo sam instalirao netbsd na Virtualbox i koristio sljedeću naredbu:
ssh-keygen -t rsa -f / etc / ssh / ssh_host_key -N «» postoji još jedan način da to učinite kao jednostavan ssh-keygen -t rsa, ali to sprema u drugi direktorij, ovo stvara malu zabunu kod mene, teme mreže To nije moja jača strana, pokušavam stvoriti klaster s 2 ili više virtualnih mašina kao klijentima i hostom kao serverom, samo da bih naučio metodologiju montaže i komunikaciju između njih putem ssh-a, jer imam samo jedan računar.
Volio bih ako možete objaviti post o povezivanju domaćina (poslužitelja) Virtualbox (klijent) ili obrnuto koristeći ssh počevši od stvaranja rsa ključeva. Uspio sam komunicirati putem ssh scp-a na netbsd (VM) i obrnuto, ali napravio sam varvarski nered stvarajući ključeve i na hostu i na netbsd-u (Virtualbox) i ostalo mi je više sumnji nego sigurnosti.
Pozdrav !!!
Hvala, nikad nisam pao na to, čini ga mnogo sigurnijim, a povrh toga je jednostavno učiniti.
sudo service ssh restart na novom ubuntuu.
Hvala, još se nisam ohladio.
Hvala što ste podijelili znanje !!
dobar dan, imam sljedeći problem da vidim može li mi netko pomoći.
Imao sam bazu podataka koja visi na erp adresi. »» »» »» »» »», A ispostavilo se da mi od jučer ne mogu pristupiti govori mi: Firefox ne može uspostaviti vezu sa serverom u erp. ****** *******. je. Nestala je kompanija koja mi ga je stvorila, a ja nisam u mogućnosti da radim, imam sve pristupne podatke, ali ne znam šta da radim, kada pokušam da uđem sa istom adresom, ali sa: 8585 na kraju piše:
Radi!
Ovo je zadana web stranica za ovaj poslužitelj.
Softver web servera je pokrenut, ali još uvijek nije dodan sadržaj.
Može li mi netko dati savjet ili nešto slično, bio bih vrlo zahvalan, jer od jučer ne mogu raditi
mnogo vam hvala
Upravo su mi rekli da se čini da ima neku vrstu zaštitnog zida ili nešto što sprečava pristup portu 80, imao je 22 i promijenio sam ga kao što ste objasnili, ali ostaje isti
Pozdrav prijatelju, znaš da sam slijedio sve korake, ponovno sam pokrenuo SSH, zatim sam otišao u konfiguraciju vatrozida da otvorim portove, ali ništa se ne događa, nastavlja se s istim, koristim CSF vatrozid u centos 6.5. Ako neko zna, molim da pomogne!
Pozdrav!
Hvala na vodiču
Promijenio sam port 22, ali kako se sada mogu povezati na server? pošto sam odredio port preko kojeg želim pristupiti
Dobro jutro, nadam se da mi možete pomoći, promijenite port u datoteci sshd.config na liniji
Luka 22 do Luka 222
i ponovo pokrenite sshd uslugu
i više se ne mogu povezati sa portom 22 ili portom 222, kao što bih mogao ponovo uspostaviti vezu i vratiti konfiguraciju.