SSH se on epäilemättä niiden meiden leipä ja voi, jotka hallinnoimme verkkoja. No, meidän on ohjattava, etähallittava muita tietokoneita ja / tai palvelimia ja käyttöä SSH voimme tehdä tämän ... voimme tehdä niin paljon kuin mielikuvituksemme antaa meille mahdollisuuden 😀
Se tapahtuu niin SSH käyttää oletuksena portti 22, joten kaikki hakkerointiyritykset SSH aina oletuksena portti 22. Perusturvallisuustoimenpide on yksinkertaisesti EI SSH: n käyttäminen tässä portissa, konfiguroimme esimerkiksi SSH: n kuuntelemaan (työskentelemään) portissa 9122.
Tämän toteuttaminen on erittäin yksinkertaista.
1. Palvelimellemme on tietysti oltava asennettuna SSH (paketti openssh-palvelin)
2. Muokkaamme tiedostoa / Etc / ssh / sshd_config
Tätä varten päätteessä (juurena) laitamme:
- nano / etc / ssh / sshd_config
Ensimmäisten rivien joukossa näemme yhden, joka sanoo:
Port 22
Vaihdamme 22 toiseen numeroon, joka olisi uusi portti, tässä esimerkissä sanoimme, että käytämme 9122, joten rivi pysyy:
Port 9122
3. Käynnistämme SSH: n uudelleen niin, että se lukee uuden kokoonpanon:
- /etc/init.d/ssh käynnistä uudelleen
Tämä siinä tapauksessa, että he käyttävät Debian, Ubuntu, SolusOS, Minttu. Jos he käyttävät Kaari olisi:
- /etc/rc.d/ssh käynnistä uudelleen
Ja voila, heillä on SSH toisen portin kautta (9122 tässä käytetyn esimerkin mukaan)
Luulen, ettei ole mitään muuta lisättävää.
Jos sinulla on kysyttävää, kerro minulle 😉
terveiset
PD: Muista, että kaikki tämä on tehtävä järjestelmänvalvojan oikeuksilla ... joko pääkäyttäjänä tai sudolla.
Ja sinun pitäisi olla varovainen, ettet käytä porttia, jota toinen ohjelma ei käytä, eikö?
No, kyllä ... .. se ei saa olla sama kuin satama, jota jo toinen palvelu käyttää ...
Kyllä, tietysti, todellakin. Jos asetamme SSH: n käyttämään porttia 80 (esimerkiksi) ja meillä on Apache (Nginx jne.) Käynnissä samassa portissa, ristiriita syntyy ja SSH ei toimi 😉
Minun piti tehdä se noin vuosi sitten luoda kanava jonkun kanssa Miamissa. Ilmeisesti hotellissa, jossa olin, oli palomuuri noista ärsyttävistä. Reititimme kaiken portin 80 kautta ja palomuuri ajatteli, että se kaikki oli verkko.
Itse asiassa vilkas laitan huomenna (toivottavasti) viestin siitä, kuinka SOCKS5: tä käytetään välityspalvelinten turvallisuuden ohittamiseen 😉
Mielenkiintoista, odotamme muistiinpanoa.
Samaan aikaan rakas KZKG ^ Gaara, sanon teille, että näin teidän pääsyn rahapajan foorumiin, kun tarkasteltiin epävirallista LMDE KDE SC: tä?
En ole sopivin arvosteluihin hahaha, mutta yritän tehdä yhden tästä.
Asetin laskea VPS: n ISO-arvoa enimmäkseen siemeniin levittämisen helpottamiseksi
Lisäisin, että sen turvallisuuden lisäämiseksi etsi samasta kokoonpanotiedostosta rivi PermitRootLogin kyllä (jos muistan oikein kyllä, tämä on oletusarvoisesti) ja vaihda ei-muotoon, tällä vältämme mahdollisen raa'an hyökkäyksen pääkäyttäjälle se ei salli sisäänkirjautumista sellaisenaan, ja suorittaa root-oikeuksia vaativa tehtävä, kirjaudumme sisään käyttäjän kanssa ja käytämme yksinkertaista su: ta.
Erittäin hyvä pätevyys!
Hei KZKG ^ Gaara Minulla on joitain kysymyksiä, toivottavasti voit auttaa minua.
Ensimmäinen on se, missä on kätevä luoda rsa-avaimet palvelimelle tai asiakkaalle.
Asensin juuri netbsd: n Virtualboxiin ja käytin seuraavaa komentoa:
ssh-keygen -t rsa -f / etc / ssh / ssh_host_key -N «» on toinen tapa tehdä se yksinkertaisena ssh-keygen -t rsa: na, mutta se tallentaa sen toiseen hakemistoon, mikä aiheuttaa minulle hieman hämmennystä, aiheverkot Se ei ole minun vahvuuteni, yritän luoda klusterin, jossa on kaksi tai useampia virtuaalikoneita asiakkaina ja isäntä palvelimena, vain oppiaksesi kokoonpanomenetelmät ja niiden välisen viestinnän ssh: n kautta, koska minulla on vain yksi tietokone.
Haluaisin, jos voit kirjoittaa viestin yhteyksien isännästä (palvelimesta) Virtualbox (asiakas) tai päinvastoin ssh: llä aloittaen rsa-avainten luomisesta. Olen pystynyt kommunikoimaan ssh scp: n kautta netbsd: hen (VM) ja päinvastoin, mutta tein barbaarisen sotkun luomalla avaimet sekä isännässä että netbsd: ssä (Virtualbox), ja minulla oli enemmän epäilyksiä kuin varmuksia.
Tervehdys !!!
Kiitos, en ollut koskaan pudonnut siihen, se tekee siitä paljon turvallisemman ja sen lisäksi on helppo tehdä.
sudo service ssh käynnistyy uudelleen uudessa Ubuntu-sovelluksessa.
Kiitos, en ollut vielä jäähtynyt.
Kiitos tiedon jakamisesta!
hyvää iltapäivää, minulla on seuraava ongelma nähdäksesi voiko joku auttaa minua.
Minulla oli tietokanta ripustettuna erp-osoitteeseen. »» »» »» »» »Ja kävi ilmi, että eilen lähtien en pääse siihen, kertoo minulle: Firefox ei voi muodostaa yhteyttä palvelimeen erp: ssä. ***** * *******. on. Yritys, joka loi sen minulle, katosi, enkä voi työskennellä, minulla on kaikki käyttötiedot, mutta en tiedä mitä tehdä, kun yritän kirjoittaa samalla osoitteella, mutta lopussa: 8585 sanoo:
Se toimii!
Tämä on tämän palvelimen oletussivu.
Verkkopalvelinohjelmisto on käynnissä, mutta sisältöä ei ole vielä lisätty.
Voisiko joku antaa minulle neuvoja tai jotain, olisin hyvin kiitollinen, koska eilen en voi työskennellä
kiitos paljon
He vain kertoivat minulle, että näyttää siltä, että siinä on jonkinlainen palomuuri tai jokin, joka estää pääsyn porttiin 80, sillä oli 22 ja minä olen vaihtanut sitä kuten selitit, mutta se pysyy samana
Hei ystävä, tiedät, että noudatin kaikkia vaiheita, käynnistin SSH: n uudelleen, sitten menin palomuurini kokoonpanoon avaamaan portit, mutta mitään ei tapahdu, se jatkuu samalla tavalla, käytän CSF-palomuuria sentteinä 6.5. Jos joku tietää, auttakaa!
Tervehdys!
Kiitos oppaasta
Vaihdoin porttia 22, mutta miten voin nyt muodostaa yhteyden palvelimeen? kun määritän portin, jota haluan käyttää
Hyvää huomenta, toivottavasti voit auttaa minua, vaihtamaan rivin sshd.config-tiedoston porttia
Satamasta 22 porttiin 222
ja käynnistä sshd-palvelu uudelleen
enkä voi enää muodostaa yhteyttä porttiin 22 tai porttiin 222, koska voin tehdä yhteyden uudelleen ja palauttaa kokoonpanon.