Konfigurirajte SSH na drugom portu, a NE na 22

SSH Bez sumnje je kruh i maslac nas koji upravljamo mrežama. Pa, moramo kontrolirati, daljinski upravljati drugim računarima i / ili serverima i njihovu upotrebu SSH možemo to učiniti ... možemo učiniti onoliko koliko nam mašta dopušta 😀

To se događa SSH po defaultu koristi luka 22, tako da svi pokušaji hakiranja SSH uvijek će zadati luka 22. Osnovna sigurnosna mjera je jednostavno NE koristiti SSH na ovom portu, mi ćemo konfigurirati, na primjer, SSH da sluša (radi) na portu 9122.

To je vrlo jednostavno postići.

1. Očito moramo imati instaliran SSH na našem serveru (paket openssh-server)

2. Uredimo datoteku / etc / ssh / sshd_config

Za ovo u terminal (kao root) stavljamo:

  • nano / etc / ssh / sshd_config

Tu između prvih redaka vidimo jedan koji kaže:

Port 22

Mijenjamo 22 za drugi broj, koji bi bio novi port, u ovom primjeru smo rekli da ćemo koristiti 9122, tako da će linija ostati:

Port 9122

3. Sada ponovno pokrećemo SSH tako da čita novu konfiguraciju:

  • /etc/init.d/ssh ponovno pokretanje

Ovo u slučaju da koriste Debian, Ubuntu, SolusOS, menta. Ako koriste svod bi:

  • /etc/rc.d/ssh ponovno pokretanje

I voila, imat će SSH kroz drugu luku (9122 prema primjeru koji smo ovdje koristili)

Pa mislim da se više nema šta dodati.

Javite mi se ako imate pitanja 😉

Saludos

P.S: Zapamtite, sve se to mora raditi s administrativnim privilegijama ... bilo kao root, bilo koristeći sudo.


Sadržaj članka pridržava se naših principa urednička etika. Da biste prijavili grešku, kliknite ovdje.

19 komentara, ostavi svoj

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   rogertux rekao je

    I pretpostavljam da biste trebali biti oprezni da ne koristite port koji ne koristi drugi program, zar ne?

    1.    elMor3no rekao je

      Pa, da ... ..ne smije se podudarati s portom koji već koristi druga služba ... ..

    2.    KZKG ^ Gaara rekao je

      Da, naravno, zaista. Ako postavimo SSH da koristi port 80 (na primjer) i ako Apache (Nginx, itd.) Radi na tom istom portu, doći će do sukoba i SSH neće raditi 😉

  2.   Giskard rekao je

    To sam morao učiniti prije otprilike godinu dana kako bih s nekim u Miamiju stvorio kanal. Očigledno je hotel u kojem sam bio imao zaštitni zid onih dosadnih. Sve smo preusmjerili kroz port 80 i vatrozid je mislio da je sve to web.

    1.    KZKG ^ Gaara rekao je

      U stvari elav stavit će sutra (nadam se) post o tome kako koristiti SOCKS5 za zaobilaženje sigurnosti proksija 😉

      1.    Banana rekao je

        Zanimljivo, pričekat ćemo bilješku.
        U međuvremenu, dragi KZKG ^ Gaara, kažem vam da sam vidio vaš upad na forumu kovnice, kada je pregled neslužbenog LMDE KDE SC-a?

        1.    KZKG ^ Gaara rekao je

          Nisam najpogodniji za recenzije hahaha, ali pokušat ću napraviti jedno od ovoga.
          Namjestio sam sniziti ISO za naš VPS uglavnom na sjeme, kako bih pomogao širenju 😉

  3.   Danijel rekao je

    Dodao bih da za veću sigurnost u istoj konfiguracijskoj datoteci potražite redak PermitRootLogin da (ako se dobro sjećam da je to po defaultu) i promijenimo u ne, čime izbjegavamo mogući napad brutalnom silom na superusera jer ne dopušta prijavu kao takvi i da bismo izvršili zadatak koji zahtijeva root privilegije, prijavljujemo se s našim korisnikom i koristimo jednostavno su.

    1.    educhip rekao je

      Vrlo dobra kvalifikacija !!

  4.   Percaff_TI99 rekao je

    Pozdrav KZKG ^ Gaara, imam nekoliko pitanja nadam se da mi možete pomoći.
    Prvo je mjesto gdje je prikladno stvoriti rsa ključeve na serveru ili na klijentu.
    Upravo sam instalirao netbsd na Virtualbox i koristio sljedeću naredbu:
    ssh-keygen -t rsa -f / etc / ssh / ssh_host_key -N «» postoji još jedan način da to učinite kao jednostavan ssh-keygen -t rsa, ali to sprema u drugi direktorij, ovo stvara malu zabunu kod mene, teme mreže To nije moja jača strana, pokušavam stvoriti klaster s 2 ili više virtualnih mašina kao klijentima i hostom kao serverom, samo da bih naučio metodologiju montaže i komunikaciju između njih putem ssh-a, jer imam samo jedan računar.
    Volio bih ako možete objaviti post o povezivanju domaćina (poslužitelja) Virtualbox (klijent) ili obrnuto koristeći ssh počevši od stvaranja rsa ključeva. Uspio sam komunicirati putem ssh scp-a na netbsd (VM) i obrnuto, ali napravio sam varvarski nered stvarajući ključeve i na hostu i na netbsd-u (Virtualbox) i ostalo mi je više sumnji nego sigurnosti.

    Pozdrav !!!

  5.   Francisco rekao je

    Hvala, nikad nisam pao na to, čini ga mnogo sigurnijim, a povrh toga je jednostavno učiniti.

  6.   gabriel rekao je

    sudo service ssh restart na novom ubuntuu.

    1.    Cris rekao je

      Hvala, još se nisam ohladio.

  7.   Thomas BL rekao je

    Hvala što ste podijelili znanje !!

  8.   Maurice rekao je

    dobar dan, imam sljedeći problem da vidim može li mi netko pomoći.
    Imao sam bazu podataka koja visi na erp adresi. »» »» »» »» »», A ispostavilo se da mi od jučer ne mogu pristupiti govori mi: Firefox ne može uspostaviti vezu sa serverom u erp. ****** *******. je. Nestala je kompanija koja mi ga je stvorila, a ja nisam u mogućnosti da radim, imam sve pristupne podatke, ali ne znam šta da radim, kada pokušam da uđem sa istom adresom, ali sa: 8585 na kraju piše:
    Radi!

    Ovo je zadana web stranica za ovaj poslužitelj.

    Softver web servera je pokrenut, ali još uvijek nije dodan sadržaj.

    Može li mi netko dati savjet ili nešto slično, bio bih vrlo zahvalan, jer od jučer ne mogu raditi
    mnogo vam hvala

    Upravo su mi rekli da se čini da ima neku vrstu zaštitnog zida ili nešto što sprečava pristup portu 80, imao je 22 i promijenio sam ga kao što ste objasnili, ali ostaje isti

  9.   Ripnet rekao je

    Pozdrav prijatelju, znaš da sam slijedio sve korake, ponovno sam pokrenuo SSH, zatim sam otišao u konfiguraciju vatrozida da otvorim portove, ali ništa se ne događa, nastavlja se s istim, koristim CSF vatrozid u centos 6.5. Ako neko zna, molim da pomogne!

    Pozdrav!

  10.   Cris rekao je

    Hvala na vodiču

  11.   Rafae moreno rekao je

    Promijenio sam port 22, ali kako se sada mogu povezati na server? pošto sam odredio port preko kojeg želim pristupiti

  12.   Eduardo Leon rekao je

    Dobro jutro, nadam se da mi možete pomoći, promijenite port u datoteci sshd.config na liniji
    Luka 22 do Luka 222
    i ponovo pokrenite sshd uslugu
    i više se ne mogu povezati sa portom 22 ili portom 222, kao što bih mogao ponovo uspostaviti vezu i vratiti konfiguraciju.