Configurez SSH sur un autre port et PAS sur 22

SSH C'est sans aucun doute le pain et le beurre de ceux d'entre nous qui gèrent des réseaux. Eh bien, nous devons contrôler, gérer à distance d'autres ordinateurs et / ou serveurs et utiliser SSH nous pouvons le faire ... nous pouvons faire tout ce que notre imagination nous permet 😀

Il arrive que SSH utilise par défaut le port 22, donc toutes les tentatives de piratage SSH sera toujours par défaut port 22. Une mesure de sécurité de base est simplement de NE PAS utiliser SSH sur ce port, nous allons configurer par exemple SSH pour écouter (travailler) sur le port 9122.

Accomplir cela est extrêmement simple.

1. Nous devons évidemment avoir SSH installé sur notre serveur (paquet openssh-serveur)

2. Éditons le fichier / etc / ssh / sshd_config

Pour cela dans un terminal (en tant que root) nous mettons:

  • nano / etc / ssh / sshd_config

Là, entre les premières lignes, nous en voyons une qui dit:

Port 22

Nous changeons le 22 pour un autre numéro, qui serait le nouveau port, dans cet exemple nous avons dit que nous utiliserions 9122, donc la ligne resterait:

Port 9122

3. Maintenant, nous redémarrons SSH pour qu'il lit la nouvelle configuration:

  • /etc/init.d/ssh redémarrer

Ceci au cas où ils utilisent Debian, Ubuntu, Solus OS, Menthe. S'ils utilisent voûte serieuse:

  • /etc/rc.d/ssh redémarrer

Et voila, ils auront SSH via un autre port (9122 selon l'exemple que nous avons utilisé ici)

Eh bien, je pense qu'il n'y a plus rien à ajouter.

Si vous avez des questions, faites-le moi savoir 😉

salutations

PD: N'oubliez pas que tout cela doit être fait avec des privilèges administratifs ... soit en tant que root, soit en utilisant sudo.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Rogertux dit

    Et je suppose que vous devriez faire attention à ne pas utiliser un port qui n'est pas utilisé par un autre programme, non?

    1.    Themor3no dit

      Eh bien, oui… .. cela ne doit pas coïncider avec un port déjà utilisé par un autre service… ..

    2.    KZKG ^ Gaara dit

      Oui, bien sûr, en effet. Si nous configurons SSH pour utiliser le port 80 (par exemple) et que Apache (Nginx, etc.) fonctionne sur ce même port, il y aura conflit et SSH ne fonctionnera pas 😉

  2.   giskard dit

    J'ai dû faire ça il y a environ un an pour créer une chaîne avec quelqu'un à Miami. Apparemment, l'hôtel où j'étais avait un pare-feu ennuyeux. Nous avons tout acheminé via le port 80 et le pare-feu a pensé que tout était Web.

    1.    KZKG ^ Gaara dit

      en fait animé mettra demain (j'espère) un post sur la façon d'utiliser SOCKS5 pour contourner la sécurité des proxies 😉

      1.    ElBaneroSoyIo dit

        Intéressant, nous attendrons la note.
        En attendant cher KZKG ^ Gaara, je vous dis que j'ai vu votre incursion dans le forum de la Monnaie, pour quand un examen du LMDE KDE SC non officiel?

        1.    KZKG ^ Gaara dit

          Je ne suis pas le plus approprié pour les critiques hahaha, mais je vais essayer d'en faire un.
          Je me suis mis à abaisser l'ISO de notre VPS principalement pour semer, pour aider à se propager 😉

  3.   daniel dit

    J'ajouterais que pour le rendre plus sécurisé, dans le même fichier de configuration, recherchez la ligne PermitRootLogin yes (si je me souviens bien oui c'est par défaut) et changez en non, avec cela nous évitons une éventuelle attaque par force brute sur le superutilisateur car cela ne permet pas de se connecter en tant que tel, et pour effectuer une tâche qui nécessite des privilèges root, nous nous connectons avec notre utilisateur et utilisons un simple su.

    1.    Educhip dit

      Très bonne qualification !!

  4.   Percaff_TI99 dit

    Bonjour KZKG ^ Gaara J'ai quelques questions j'espère que vous pourrez m'aider.
    Le premier est l'endroit où il est pratique de créer les clés rsa sur le serveur ou sur le client.
    Je viens d'installer netbsd sur Virtualbox et j'ai utilisé la commande suivante:
    ssh-keygen -t rsa -f / etc / ssh / ssh_host_key -N «» il y a une autre façon de le faire comme un simple ssh-keygen -t rsa mais ça l'enregistre dans un autre répertoire, cela crée un peu de confusion pour moi, le sujet des réseaux Ce n'est pas mon point fort, j'essaie de créer un cluster avec 2 machines virtuelles ou plus en tant que clients et l'hôte en tant que serveur, juste pour apprendre la méthodologie de l'assemblage et les communications entre eux via ssh puisque je n'ai qu'un seul PC.
    Je voudrais si vous pouvez faire un post sur l'hôte de connexions (serveur) Virtualbox (client) ou vice versa en utilisant ssh à partir de la création des clés rsa. J'ai pu communiquer via ssh scp à netbsd (VM) et vice versa mais j'ai créé un désordre barbare en créant les clés à la fois dans l'hôte et dans netbsd (Virtualbox) et je me suis retrouvé avec plus de doutes que de certitudes.

    Salutations !!!

  5.   Francisco dit

    Merci, je n'avais jamais craqué pour ça, cela le rend beaucoup plus sûr et en plus c'est simple à faire.

  6.   gabriel dit

    redémarrage du service sudo ssh sur le nouvel ubuntu.

    1.    CRIS dit

      Merci, je ne m'étais pas encore calmé.

  7.   Thomas B.L. dit

    Merci de partager les connaissances !!

  8.   Ile Maurice dit

    bon après-midi, j'ai le problème suivant pour voir si quelqu'un peut m'aider.
    J'avais une base de données suspendue à une adresse erp. »» »» »» »» »», Et il s'avère que depuis hier je ne peux pas y accéder me dit: Firefox ne peut pas établir de connexion avec le serveur en erp. ***** * *******. est. La société qui l'a créé pour moi a disparu, et je suis incapable de travailler, j'ai toutes les données d'accès, mais je ne sais pas quoi faire, quand j'essaye d'entrer avec la même adresse mais avec: 8585 à la fin dit:
    Ça marche!

    Ceci est la page Web par défaut pour ce serveur.

    Le logiciel du serveur Web est en cours d'exécution mais aucun contenu n'a encore été ajouté.

    Quelqu'un peut-il me donner des conseils ou quelque chose, je serais très reconnaissant, car hier je ne peux pas travailler
    merci beaucoup

    Ils viennent de me dire qu'il semble qu'il y ait un type de pare-feu ou quelque chose qui empêche d'accéder au port 80, il en avait 22 et je l'ai changé comme vous l'avez expliqué mais cela reste le même

  9.   filet de déchirure dit

    Bonjour ami, vous savez que j'ai suivi toutes les étapes, j'ai redémarré SSH, puis, je suis allé dans la configuration de mon pare-feu pour ouvrir les ports, mais rien ne se passe, ça continue avec la même chose, j'utilise le pare-feu CSF dans centos 6.5. Si quelqu'un sait, aidez-nous!

    Une salutation!

  10.   CRIS dit

    Merci pour le guide

  11.   Rafae moreno dit

    J'ai changé le port 22, mais maintenant comment puis-je me connecter au serveur? comme je spécifie le port par lequel je veux accéder

  12.   Eduardo Léon dit

    Bonjour, j'espère que vous pourrez m'aider, changer le port dans le fichier sshd.config sur la ligne
    Port 22 au port 222
    et redémarrez le service sshd
    et je ne peux plus me connecter avec le port 22 ou avec le port 222 comme je peux le faire pour me reconnecter et restaurer la configuration.