Määritä SSH toisessa portissa eikä EI 22: ssa

SSH se on epäilemättä niiden meiden leipä ja voi, jotka hallinnoimme verkkoja. No, meidän on ohjattava, etähallittava muita tietokoneita ja / tai palvelimia ja käyttöä SSH voimme tehdä tämän ... voimme tehdä niin paljon kuin mielikuvituksemme antaa meille mahdollisuuden 😀

Se tapahtuu niin SSH käyttää oletuksena portti 22, joten kaikki hakkerointiyritykset SSH aina oletuksena portti 22. Perusturvallisuustoimenpide on yksinkertaisesti EI SSH: n käyttäminen tässä portissa, konfiguroimme esimerkiksi SSH: n kuuntelemaan (työskentelemään) portissa 9122.

Tämän toteuttaminen on erittäin yksinkertaista.

1. Palvelimellemme on tietysti oltava asennettuna SSH (paketti openssh-palvelin)

2. Muokkaamme tiedostoa / Etc / ssh / sshd_config

Tätä varten päätteessä (juurena) laitamme:

  • nano / etc / ssh / sshd_config

Ensimmäisten rivien joukossa näemme yhden, joka sanoo:

Port 22

Vaihdamme 22 toiseen numeroon, joka olisi uusi portti, tässä esimerkissä sanoimme, että käytämme 9122, joten rivi pysyy:

Port 9122

3. Käynnistämme SSH: n uudelleen niin, että se lukee uuden kokoonpanon:

  • /etc/init.d/ssh käynnistä uudelleen

Tämä siinä tapauksessa, että he käyttävät Debian, Ubuntu, SolusOS, Minttu. Jos he käyttävät Kaari olisi:

  • /etc/rc.d/ssh käynnistä uudelleen

Ja voila, heillä on SSH toisen portin kautta (9122 tässä käytetyn esimerkin mukaan)

Luulen, ettei ole mitään muuta lisättävää.

Jos sinulla on kysyttävää, kerro minulle 😉

terveiset

PD: Muista, että kaikki tämä on tehtävä järjestelmänvalvojan oikeuksilla ... joko pääkäyttäjänä tai sudolla.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.

  1.   rogertux dijo

    Ja sinun pitäisi olla varovainen, ettet käytä porttia, jota toinen ohjelma ei käytä, eikö?

    1.    elMor3no dijo

      No, kyllä ​​... .. se ei saa olla sama kuin satama, jota jo toinen palvelu käyttää ...

    2.    KZKG ^ Gaara dijo

      Kyllä, tietysti, todellakin. Jos asetamme SSH: n käyttämään porttia 80 (esimerkiksi) ja meillä on Apache (Nginx jne.) Käynnissä samassa portissa, ristiriita syntyy ja SSH ei toimi 😉

  2.   Giskard dijo

    Minun piti tehdä se noin vuosi sitten luoda kanava jonkun kanssa Miamissa. Ilmeisesti hotellissa, jossa olin, oli palomuuri noista ärsyttävistä. Reititimme kaiken portin 80 kautta ja palomuuri ajatteli, että se kaikki oli verkko.

    1.    KZKG ^ Gaara dijo

      Itse asiassa vilkas laitan huomenna (toivottavasti) viestin siitä, kuinka SOCKS5: tä käytetään välityspalvelinten turvallisuuden ohittamiseen 😉

      1.    The BananaSoyIo dijo

        Mielenkiintoista, odotamme muistiinpanoa.
        Samaan aikaan rakas KZKG ^ Gaara, sanon teille, että näin teidän pääsyn rahapajan foorumiin, kun tarkasteltiin epävirallista LMDE KDE SC: tä?

        1.    KZKG ^ Gaara dijo

          En ole sopivin arvosteluihin hahaha, mutta yritän tehdä yhden tästä.
          Asetin laskea VPS: n ISO-arvoa enimmäkseen siemeniin levittämisen helpottamiseksi

  3.   daniel dijo

    Lisäisin, että sen turvallisuuden lisäämiseksi etsi samasta kokoonpanotiedostosta rivi PermitRootLogin kyllä ​​(jos muistan oikein kyllä, tämä on oletusarvoisesti) ja vaihda ei-muotoon, tällä vältämme mahdollisen raa'an hyökkäyksen pääkäyttäjälle se ei salli sisäänkirjautumista sellaisenaan, ja suorittaa root-oikeuksia vaativa tehtävä, kirjaudumme sisään käyttäjän kanssa ja käytämme yksinkertaista su: ta.

    1.    educhip dijo

      Erittäin hyvä pätevyys!

  4.   Percaff_TI99 dijo

    Hei KZKG ^ Gaara Minulla on joitain kysymyksiä, toivottavasti voit auttaa minua.
    Ensimmäinen on se, missä on kätevä luoda rsa-avaimet palvelimelle tai asiakkaalle.
    Asensin juuri netbsd: n Virtualboxiin ja käytin seuraavaa komentoa:
    ssh-keygen -t rsa -f / etc / ssh / ssh_host_key -N «» on toinen tapa tehdä se yksinkertaisena ssh-keygen -t rsa: na, mutta se tallentaa sen toiseen hakemistoon, mikä aiheuttaa minulle hieman hämmennystä, aiheverkot Se ei ole minun vahvuuteni, yritän luoda klusterin, jossa on kaksi tai useampia virtuaalikoneita asiakkaina ja isäntä palvelimena, vain oppiaksesi kokoonpanomenetelmät ja niiden välisen viestinnän ssh: n kautta, koska minulla on vain yksi tietokone.
    Haluaisin, jos voit kirjoittaa viestin yhteyksien isännästä (palvelimesta) Virtualbox (asiakas) tai päinvastoin ssh: llä aloittaen rsa-avainten luomisesta. Olen pystynyt kommunikoimaan ssh scp: n kautta netbsd: hen (VM) ja päinvastoin, mutta tein barbaarisen sotkun luomalla avaimet sekä isännässä että netbsd: ssä (Virtualbox), ja minulla oli enemmän epäilyksiä kuin varmuksia.

    Tervehdys !!!

  5.   Francisco dijo

    Kiitos, en ollut koskaan pudonnut siihen, se tekee siitä paljon turvallisemman ja sen lisäksi on helppo tehdä.

  6.   gabriel dijo

    sudo service ssh käynnistyy uudelleen uudessa Ubuntu-sovelluksessa.

    1.    Cris dijo

      Kiitos, en ollut vielä jäähtynyt.

  7.   Thomas B.L. dijo

    Kiitos tiedon jakamisesta!

  8.   Mauritius dijo

    hyvää iltapäivää, minulla on seuraava ongelma nähdäksesi voiko joku auttaa minua.
    Minulla oli tietokanta ripustettuna erp-osoitteeseen. »» »» »» »» »Ja kävi ilmi, että eilen lähtien en pääse siihen, kertoo minulle: Firefox ei voi muodostaa yhteyttä palvelimeen erp: ssä. ***** * *******. on. Yritys, joka loi sen minulle, katosi, enkä voi työskennellä, minulla on kaikki käyttötiedot, mutta en tiedä mitä tehdä, kun yritän kirjoittaa samalla osoitteella, mutta lopussa: 8585 sanoo:
    Se toimii!

    Tämä on tämän palvelimen oletussivu.

    Verkkopalvelinohjelmisto on käynnissä, mutta sisältöä ei ole vielä lisätty.

    Voisiko joku antaa minulle neuvoja tai jotain, olisin hyvin kiitollinen, koska eilen en voi työskennellä
    kiitos paljon

    He vain kertoivat minulle, että näyttää siltä, ​​että siinä on jonkinlainen palomuuri tai jokin, joka estää pääsyn porttiin 80, sillä oli 22 ja minä olen vaihtanut sitä kuten selitit, mutta se pysyy samana

  9.   repiä verkkoa dijo

    Hei ystävä, tiedät, että noudatin kaikkia vaiheita, käynnistin SSH: n uudelleen, sitten menin palomuurini kokoonpanoon avaamaan portit, mutta mitään ei tapahdu, se jatkuu samalla tavalla, käytän CSF-palomuuria sentteinä 6.5. Jos joku tietää, auttakaa!

    Tervehdys!

  10.   Cris dijo

    Kiitos oppaasta

  11.   Rafae moreno dijo

    Vaihdoin porttia 22, mutta miten voin nyt muodostaa yhteyden palvelimeen? kun määritän portin, jota haluan käyttää

  12.   Edward Leon dijo

    Hyvää huomenta, toivottavasti voit auttaa minua, vaihtamaan rivin sshd.config-tiedoston porttia
    Satamasta 22 porttiin 222
    ja käynnistä sshd-palvelu uudelleen
    enkä voi enää muodostaa yhteyttä porttiin 22 tai porttiin 222, koska voin tehdä yhteyden uudelleen ja palauttaa kokoonpanon.