SSH Bez sumnje je kruh i maslac nas koji upravljamo mrežama. Pa, moramo kontrolirati, daljinski upravljati drugim računalima i / ili poslužiteljima i njihovu upotrebu SSH možemo mi to... možemo koliko nam mašta dopušta
Dogodi se to SSH prema zadanim postavkama koristi luka 22, pa svi pokušaji hakiranja SSH oni će uvijek zadati luka 22. Osnovna sigurnosna mjera je jednostavno NE koristiti SSH na ovom priključku, mi ćemo konfigurirati, na primjer, SSH za preslušavanje (rad) na priključku 9122.
To je vrlo jednostavno postići.
1. Na našem poslužitelju očito moramo instalirati SSH (paket openssh-poslužitelj)
2. Uredimo datoteku / Etc / ssh / sshd_config
Za to u terminal (kao root) stavimo:
- nano / etc / ssh / sshd_config
Tu među prvim redovima vidimo jedan koji kaže:
Luka 22
Mijenjamo 22 za drugi broj, koji bi bio novi priključak, u ovom smo primjeru rekli da ćemo upotrijebiti 9122, tako da će linija ostati:
Luka 9122
3. Sada ponovno pokrećemo SSH tako da čita novu konfiguraciju:
- /etc/init.d/ssh ponovno pokretanje
Ovo u slučaju da koriste Debian, Ubuntu, SolusOS, Menta. Ako koriste Svod bi:
- /etc/rc.d/ssh ponovno pokretanje
I voila, imat će SSH kroz drugu luku (9122 prema primjeru koji smo ovdje upotrijebili)
Pa mislim da se više nema što dodati.
Ako imate pitanja, javite mi
pozdravi
PD: Zapamtite, sve se to mora raditi s administrativnim privilegijama ... bilo kao root, bilo koristeći sudo.