एक से अधिक पोर्ट के माध्यम से SSH पहुंच सक्षम करें

कुछ समय पहले मैं विस्तार से बताया 22 से भिन्न पोर्ट पर काम करने के लिए SSH सेवा को कैसे कॉन्फ़िगर करें, जो डिफ़ॉल्ट पोर्ट है। इसका उद्देश्य यह था कि SSH के लिए सभी बॉट्स, क्रैकिंग हमले डिफ़ॉल्ट रूप से पोर्ट 22 (जो मैं दोहराता हूं, डिफ़ॉल्ट है) के द्वारा होता है, इसलिए पोर्ट को बदलकर हम अधिक सुरक्षा प्राप्त करेंगे।

लेकिन अगर मैं SSH को 22 पोर्ट पर रखते हुए किसी अन्य पोर्ट के माध्यम से SSH को कॉन्फ़िगर करना चाहता हूं तो मुझे क्या करना है? अर्थात्, एक से अधिक पोर्ट पर SSH के लिए सर्वर की आवश्यकता होना, उदाहरण के लिए 22 पर और 9122 पर भी कहें

ऐसा करने के लिए हम SSH डेमॉन की कॉन्फ़िगरेशन फ़ाइल को संशोधित करते हैं:

निम्नलिखित कमांड को प्रशासनिक विशेषाधिकारों के साथ, रूट उपयोगकर्ता के साथ या कमांड से पहले sudo कमांड का उपयोग करके निष्पादित किया जाना चाहिए

nano /etc/ssh/sshd_config

वहाँ हम कुछ इस तरह देखेंगे:

sshd_config_default

आप देखेंगे कि लाइन 5 पर कुछ ऐसा है जो कहता है: "पोर्ट 22", ठीक है, हमें बस उस लाइन को नीचे डुप्लिकेट करना है और पोर्ट नंबर बदलना है। दूसरे शब्दों में, हमारी SSH सेवा के लिए भी ९ १२२ के लिए काम करने के लिए हमें इसे इस तरह छोड़ना होगा:

sshd_config_mod

फिर हमें सेवा को फिर से शुरू करना होगा:

service ssh restart

यदि वे आर्क का उपयोग करते हैं तो यह होगा:

systemctl restart sshd

जब आप 22 के अलावा किसी अन्य पोर्ट से कनेक्ट होना चाहते हैं, तो आपको कनेक्शन लाइन में $ PORT जोड़ना होगा, कुछ इस तरह से:

ssh usuario@servidor -p 9122

वैसे, मैं आपको पहले से sshd_config फ़ाइल की जांच करने की सलाह देता हूं, कुछ बहुत ही दिलचस्प विकल्प हैं recommend

सादर


लेख की सामग्री हमारे सिद्धांतों का पालन करती है संपादकीय नैतिकता। त्रुटि की रिपोर्ट करने के लिए क्लिक करें यहां.

9 टिप्पणियाँ, तुम्हारा छोड़ दो

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   रोड्रिगो पिंचेनुअल कहा

    बंदरगाह 22 पर हमलों को रोकने के लिए ssh के डिफ़ॉल्ट पोर्ट को बदलने के लिए अच्छे सुझाव।

    मुझे लगता है कि केवल एक बंदरगाह को छोड़ दिया जाना चाहिए ... और इसे 22 से अलग होना चाहिए ताकि हमलों का कोई प्रभाव न हो।

    का संबंध है

    1.    KZKG ^ गारा कहा

      पढ़ने के लिए धन्यवाद 🙂

  2.   घनाकार कहा

    मेरे नवीनतम निष्कर्ष हैं:

    PermitRootLogin no
    y
    AllowUsers जॉन जैक चेस्टर…। आदि

    इसके साथ, मैं क्रैकिंग की संभावनाओं को काफी सीमित कर देता हूं, अगर आप एक अच्छा iptables जोड़ते हैं ... अच्छी तरह से हम हैं।

    1.    KZKG ^ गारा कहा

      वास्तव में, मैं PortKnocking to का उपयोग करना पसंद करता हूं

  3.   cr0t0 कहा

    हमेशा की तरह KZKG ^ Gaara, SSH पर अपने लेखों को उत्कृष्ट। आपके गाइड के साथ हम TERMINAL का डर खो रहे हैं

    1.    KZKG ^ गारा कहा

      धन्यवाद

  4.   नबूकदनेस्सर कहा

    ऊऊओओओओह्ह्ह्ह !!!!

  5.   Federico कहा

    बहुत अच्छा लेख, जंगली !!!

  6.   क्रिस कहा

    पोर्ट नंबर को बदलने के अलावा, हमलावर के विकल्पों को थोड़ा और सीमित करने के लिए USER: PASS के साथ लॉगिन को निष्क्रिय करने की भी सिफारिश की जाती है।

    PasswordAuthentication सं

    और निजी / सार्वजनिक कुंजी प्रमाणीकरण का उपयोग करें।

    अच्छी पोस्ट।

    Salu2