कुछ समय पहले मैं विस्तार से बताया 22 से भिन्न पोर्ट पर काम करने के लिए SSH सेवा को कैसे कॉन्फ़िगर करें, जो डिफ़ॉल्ट पोर्ट है। इसका उद्देश्य यह था कि SSH के लिए सभी बॉट्स, क्रैकिंग हमले डिफ़ॉल्ट रूप से पोर्ट 22 (जो मैं दोहराता हूं, डिफ़ॉल्ट है) के द्वारा होता है, इसलिए पोर्ट को बदलकर हम अधिक सुरक्षा प्राप्त करेंगे।
लेकिन अगर मैं SSH को 22 पोर्ट पर रखते हुए किसी अन्य पोर्ट के माध्यम से SSH को कॉन्फ़िगर करना चाहता हूं तो मुझे क्या करना है? अर्थात्, एक से अधिक पोर्ट पर SSH के लिए सर्वर की आवश्यकता होना, उदाहरण के लिए 22 पर और 9122 पर भी कहें
ऐसा करने के लिए हम SSH डेमॉन की कॉन्फ़िगरेशन फ़ाइल को संशोधित करते हैं:
nano /etc/ssh/sshd_config
वहाँ हम कुछ इस तरह देखेंगे:
आप देखेंगे कि लाइन 5 पर कुछ ऐसा है जो कहता है: "पोर्ट 22", ठीक है, हमें बस उस लाइन को नीचे डुप्लिकेट करना है और पोर्ट नंबर बदलना है। दूसरे शब्दों में, हमारी SSH सेवा के लिए भी ९ १२२ के लिए काम करने के लिए हमें इसे इस तरह छोड़ना होगा:
फिर हमें सेवा को फिर से शुरू करना होगा:
service ssh restart
यदि वे आर्क का उपयोग करते हैं तो यह होगा:
systemctl restart sshd
जब आप 22 के अलावा किसी अन्य पोर्ट से कनेक्ट होना चाहते हैं, तो आपको कनेक्शन लाइन में $ PORT जोड़ना होगा, कुछ इस तरह से:
ssh usuario@servidor -p 9122
वैसे, मैं आपको पहले से sshd_config फ़ाइल की जांच करने की सलाह देता हूं, कुछ बहुत ही दिलचस्प विकल्प हैं recommend
सादर
9 टिप्पणियाँ, तुम्हारा छोड़ दो
बंदरगाह 22 पर हमलों को रोकने के लिए ssh के डिफ़ॉल्ट पोर्ट को बदलने के लिए अच्छे सुझाव।
मुझे लगता है कि केवल एक बंदरगाह को छोड़ दिया जाना चाहिए ... और इसे 22 से अलग होना चाहिए ताकि हमलों का कोई प्रभाव न हो।
का संबंध है
पढ़ने के लिए धन्यवाद 🙂
मेरे नवीनतम निष्कर्ष हैं:
PermitRootLogin no
y
AllowUsers जॉन जैक चेस्टर…। आदि
इसके साथ, मैं क्रैकिंग की संभावनाओं को काफी सीमित कर देता हूं, अगर आप एक अच्छा iptables जोड़ते हैं ... अच्छी तरह से हम हैं।
वास्तव में, मैं PortKnocking to का उपयोग करना पसंद करता हूं
हमेशा की तरह KZKG ^ Gaara, SSH पर अपने लेखों को उत्कृष्ट। आपके गाइड के साथ हम TERMINAL का डर खो रहे हैं
धन्यवाद
ऊऊओओओओह्ह्ह्ह !!!!
बहुत अच्छा लेख, जंगली !!!
पोर्ट नंबर को बदलने के अलावा, हमलावर के विकल्पों को थोड़ा और सीमित करने के लिए USER: PASS के साथ लॉगिन को निष्क्रिय करने की भी सिफारिश की जाती है।
PasswordAuthentication सं
और निजी / सार्वजनिक कुंजी प्रमाणीकरण का उपयोग करें।
अच्छी पोस्ट।
Salu2