Configura SSH per un altre port i NO pel 22

SSH és sense cap dubte el pa de cada dia dels que administrem xarxes. Doncs necessitem controlar, administrar remotament altres ordinadors i / o servidors, i usant SSH podem fer això ... podem fer tant com la nostra imaginació ens permeti 😀

passa que SSH fa servir per defecte el port 22, De manera que tots els intents de hacking a SSH sempre aniran per defecte a l' port 22. Una mesura bàsica de seguretat és simplement NO fer servir SSH en aquest port, configurarem per exemple SSH perquè escolti (treballi) al port 9122.

Aconseguir això és summament simple.

1. Hem òbviament tenir SSH instal·lat al nostre servidor (paquet openssh-server)

2. Editem l'arxiu / etc / ssh / sshd_config

Per això en una terminal (com a root) posem:

  • nano / etc / ssh / sshd_config

Aquí entre les primeres línies veiem una que diu:

Port 22

Li canviem el 22 per un altre número, que seria el nou port, en aquest exemple vam dir que faríem servir el 9122, de manera que la línia ens quedaria:

Port 9122

3. Ara reiniciem SSH perquè llegeixi la nova configuració:

  • /etc/init.d/ssh restart

Això en cas que facin servir Debian, Ubuntu, SolusOS, Menta. si fan servir Arc seria:

  • /etc/rc.d/ssh restart

I ja està, ja tindran SSH per un altre port (9122 segons l'exemple que hem fet servir aquí)

Bé crec que no hi ha res més que afegir.

Qualsevol dubte que tinguin, em deixen saber 😉

Salutacions

PD: Recordin, tot això ho han de fer amb privilegis administratius ... bé sigui com a root, o usant suo.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   rogertux va dir

    I suposo que has d'anar amb compte en no fer servir un port que no sigui utilitzat per un altre programa.¿no?

    1.    elMor3no va dir

      Doncs si ... ..no ha de coincidir amb un port ja en ús per un altre servei ... ..

    2.    KZKG ^ Gaara va dir

      Sí sí clar, en efecte. Si posem perquè SSH utilitzeu el port 80 (per exemple) i tenim Apache (Nginx, etc) funcionant en aquest mateix port, hi haurà conflicte i SSH no funcionarà 😉

  2.   Giskard va dir

    Jo vaig haver de fer això fa com un any per crear un canal amb algú a Miami. A l'semblar l'hotel on estava tenia un tallafocs d'aquests enutjosos. Enrutamos tot pel port 80 i el tallafocs va creure que era tot web.

    1.    KZKG ^ Gaara va dir

      de fet ILAV posarà demà (espero) un post sobre com utilitzar SOCKS5 per burlar la seguretat de servidors proxys 😉

      1.    ElBananerSoyIo va dir

        Interessant, esperarem la nota.
        Mentrestant estimat KZKG ^ Gaara, t'explico que vaig veure el teu incursió en el fòrum de Mint, per quan una review de l'Unofficial LMDE KDE SC?

        1.    KZKG ^ Gaara va dir

          No sóc el més adequat per fer reviews jajaja, però intentaré fer un d'aquest.
          Vaig posar a baixar el ISO per al VPS nostre majorment per fer seed, per ajudar a difondre 😉

  3.   daniel va dir

    jo afegiria que per fer-ho mes segur, en el mateix arxiu de configuració buscar la línia PermitRootLogin yes (si no recordo malament yes aquesta per defecte) i canviar a no, amb això evitem un possible atac de força bruta a l'superusuari ja que no permet logearse com a tal, i per realitzar una tasca que requereixi privilegis root, ens logeamos amb el nostre usuari i fem servir un simple seva.

    1.    educhip va dir

      Molt bona puntualització !!

  4.   Percaff_TI99 va dir

    Hola KZKG ^ Gaara tinc alguns dubtes espere em puguis ajudar.
    El primer és on és convenient crear les claus rsa al servidor o al client.
    Acabo d'instal·lar NetBSD en Virtualbox i vaig utilitzar la següent comanda:
    ssh-keygen -t rsa -f / etc / ssh / ssh_host_key -N «» hi ha una altra forma de fer-ho com un simple ssh-keygen -t rsa però el guarda en un altre directori, això em crea una mica de confusió, el tema xarxes no és el meu fort, estic tractant de crear un clúster amb 2 o més màquines virtuals com a clients i el host com a servidor, només per aprendre la metodologia de l'armat i les comunicacions entre ells mitjançant ssh ja que tinc una sola Pc.
    M'agradaria si pots fer un post sobre les connexions host (servidor) Virtualbox (client) o a l'Revez mitjançant ssh arrencant des de la creació de claus rsa. Jo he pogut comunicar-me mitjançant ssh scp a NetBSD (VM) i viceversa però vaig fer un embolic bàrbar creant les claus tant en el host com en NetBSD (Virtualbox) em i quedat amb mes dubtes que certeses.

    Una salutació !!!

  5.   Francisco va dir

    Gràcies, mai havia caigut en això, fa que sigui bastant més segur i damunt és senzill de fer.

  6.   gabriel va dir

    sudo service ssh restart en els nous ubuntu.

    1.    Cris va dir

      Gràcies, no se m'havia refrescat encara.

  7.   Thomas BL va dir

    'Gràcies per compartir el coneixement !!

  8.   Maurici va dir

    bona tarda, tinc el següent problema a veure si algú em pot ajudar.
    tenia una base de dades penjada en una direcció erp. »» »» »» »» », i resulta que des d'ahir no puc accedir em diu: Firefox no pot establir una connexió amb el servidor en erp. ****** *******. és. l'empresa que me la crec desaparèixer, i estic sense poder treballar, tinc totes les dades d'accés, però no sé què fer, quan intento entrar amb la mateixa direccio però amb: 8585 a la fin em posa:
    Funciona!

    Aquest és un default web per aquest server.

    The web server programari is running but no content has been added, de usuaris.

    algú pot donar-me algun consell o alguna cosa, li estaria molt agraït, des d'ahir no puc treballar
    moltes gràcies

    m'acaben de dir que sembla que té algun tipus de tallafocs o alguna cosa que impedeix a l'accedir a l'port 80, tenia el 22 i l'he canviat com tu has explicat però segueix igual

  9.   Ripnet va dir

    Hola amic, saps que vaig seguir tots els passos, reiniciar SSH, després, vaig anar a la configuració del meu tallafocs per obrir els ports, però no passa res, segueix amb el mateix, ús CSF tallafocs en centos 6.5. Si algú sap, plau ajuda!

    Salutacions!

  10.   Cris va dir

    Gràcies per la guia

  11.   Rafaé Moreno va dir

    Jo canviï el port 22, però ara com em connecto a servidor? com específic el port pel qual vull accedir

  12.   Eduardo Leon va dir

    Bon dia, espero em puguis ajudar, canvieu el port a l'arxiu sshd.config a la línia
    Port 22 a Port 222
    i torna a arrencar el servei sshd
    i ja no puc conectarmeni amb el port 22 ni amb el port 222 com li puc fer per connectar-me de nou i restablir la configuració.