Konfigurirajte SSH na drugom priključku, a NE na 22

SSH Bez sumnje je kruh i maslac nas koji upravljamo mrežama. Pa, moramo kontrolirati, daljinski upravljati drugim računalima i / ili poslužiteljima i njihovu upotrebu SSH to možemo ... možemo onoliko koliko nam mašta dopušta 😀

Dogodi se to SSH prema zadanim postavkama koristi luka 22, pa svi pokušaji hakiranja SSH oni će uvijek zadati luka 22. Osnovna sigurnosna mjera je jednostavno NE koristiti SSH na ovom priključku, mi ćemo konfigurirati, na primjer, SSH za preslušavanje (rad) na priključku 9122.

To je vrlo jednostavno postići.

1. Na našem poslužitelju očito moramo instalirati SSH (paket openssh-poslužitelj)

2. Uredimo datoteku / Etc / ssh / sshd_config

Za to u terminal (kao root) stavimo:

  • nano / etc / ssh / sshd_config

Tu među prvim redovima vidimo jedan koji kaže:

Luka 22

Mijenjamo 22 za drugi broj, koji bi bio novi priključak, u ovom smo primjeru rekli da ćemo upotrijebiti 9122, tako da će linija ostati:

Luka 9122

3. Sada ponovno pokrećemo SSH tako da čita novu konfiguraciju:

  • /etc/init.d/ssh ponovno pokretanje

Ovo u slučaju da koriste Debian, Ubuntu, SolusOS, Menta. Ako koriste Svod bi:

  • /etc/rc.d/ssh ponovno pokretanje

I voila, imat će SSH kroz drugu luku (9122 prema primjeru koji smo ovdje upotrijebili)

Pa mislim da se više nema što dodati.

Javite mi se ako imate pitanja 😉

pozdravi

PD: Zapamtite, sve se to mora raditi s administrativnim privilegijama ... bilo kao root, bilo koristeći sudo.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   rogertux dijo

    I pretpostavljam da biste trebali biti oprezni da ne koristite priključak koji ne koristi drugi program, zar ne?

    1.    elMor3no dijo

      Pa, ako ... .. ne bi se trebao podudarati s priključkom koji već koristi druga služba ... ..

    2.    KZKG ^ Gaara dijo

      Da, naravno, zaista. Ako SSH postavimo na upotrebu porta 80 (na primjer), a Apache (Nginx, itd.) Radi na tom istom portu, doći će do sukoba i SSH neće raditi 😉

  2.   giskard dijo

    Morao sam to učiniti prije otprilike godinu dana kako bih stvorio kanal s nekim u Miamiju. Očito je hotel u kojem sam bio imao vatrozid onih dosadnih. Sve smo preusmjerili kroz priključak 80 i vatrozid je mislio da je sve to web.

    1.    KZKG ^ Gaara dijo

      Zapravo živo stavit će sutra (nadam se) post o tome kako koristiti SOCKS5 za zaobilaženje sigurnosti proxyja x

      1.    TheBananaSoyIo dijo

        Zanimljivo, pričekat ćemo bilješku.
        U međuvremenu, draga KZKG ^ Gaara, kažem vam da sam vidio vaš upad na forumu kovnice, kad je pregled neslužbenog LMDE KDE SC-a?

        1.    KZKG ^ Gaara dijo

          Nisam najprikladniji za recenzije hahaha, ali pokušat ću napraviti jedno od ovoga.
          Postavio sam da snizim ISO za naš VPS uglavnom na sjeme, kako bih pomogao širenju 😉

  3.   Danijel dijo

    Dodao bih da, kako bi bila sigurnija, u istoj konfiguracijskoj datoteci potražite redak PermitRootLogin da (ako se dobro sjećam da je to po defaultu) i promijenite u ne, čime izbjegavamo mogući napad brutalnom silom na superslužitelja jer ne dopušta prijavu kao takvi i da bismo izvršili zadatak koji zahtijeva root privilegije, prijavljujemo se s korisnikom i koristimo jednostavno su.

    1.    educhip dijo

      Vrlo dobra kvalifikacija !!

  4.   Percaff_TI99 dijo

    Pozdrav KZKG ^ Gaara, imam nekoliko pitanja nadam se da mi možete pomoći.
    Prvo je mjesto gdje je prikladno stvoriti rsa ključeve na poslužitelju ili na klijentu.
    Upravo sam instalirao netbsd na Virtualbox i koristio sljedeću naredbu:
    ssh-keygen -t rsa -f / etc / ssh / ssh_host_key -N «» postoji još jedan način da to učinite kao jednostavan ssh-keygen -t rsa, ali to sprema u drugi direktorij, to kod mene stvara malu zabunu, Tematske mreže Nije moja jača strana, pokušavam stvoriti klaster s 2 ili više virtualnih strojeva kao klijentima i hostom kao serverom, samo da bih naučio metodologiju montaže i komunikaciju između njih putem ssh-a jer imam samo jedno računalo.
    Volio bih ako možete objaviti post o hostu (poslužitelju) Virtualboxu (klijentu) ili obrnuto koristeći ssh počevši od stvaranja RSA ključeva. Uspio sam komunicirati putem ssh scp-a na netbsd (VM) i obrnuto, ali napravio sam varvarski nered stvarajući ključeve i na hostu i na netbsd-u (Virtualbox) i ostalo mi je više sumnji nego sigurnosti.

    Pozdrav !!!

  5.   Francisco dijo

    Hvala, nikad nisam pao na to, čini ga mnogo sigurnijim, a povrh svega to je jednostavno učiniti.

  6.   gabriel dijo

    sudo service ssh restart na novom ubuntuu.

    1.    Cris dijo

      Hvala, nisam se još ohladio.

  7.   Thomas B.L. dijo

    Hvala što ste podijelili znanje !!

  8.   Mauricijus dijo

    dobar dan, imam sljedeći problem da vidim može li mi netko pomoći.
    Imao sam bazu podataka koja visi na erp adresi. »» »» »» »» »», A ispostavilo se da mi od jučer ne mogu pristupiti govori mi: Firefox ne može uspostaviti vezu s poslužiteljem u erp. ****** *******.je. Tvrtka koja ga je stvorila za mene je nestala, a ja ne mogu raditi, imam sve pristupne podatke, ali ne znam što da radim, kada pokušam ući s istom adresom, ali s: 8585 na kraju piše:
    Radi!

    Ovo je zadana web stranica za ovaj poslužitelj.

    Softver web poslužitelja je pokrenut, ali još nije dodan sadržaj.

    Može li mi netko dati savjet ili nešto slično, bio bih vrlo zahvalan, jer od jučer ne mogu raditi
    puno hvala

    Upravo su mi rekli da se čini da ima nekakav vatrozid ili nešto što sprečava pristup portu 80, imao je 22 i promijenio sam ga kao što ste objasnili, ali ostaje isti

  9.   pocijepati mrežu dijo

    Pozdrav prijatelju, znaš da sam slijedio sve korake, ponovno sam pokrenuo SSH, zatim sam otišao na konfiguraciju svog vatrozida da otvorim priključke, ali ništa se ne događa, nastavlja se s istim, koristim CSF vatrozid u centos 6.5. Ako netko zna, molim da pomogne!

    Pozdrav!

  10.   Cris dijo

    Hvala na vodiču

  11.   Rafae moreno dijo

    Promijenio sam port 22, ali kako se sada mogu povezati s poslužiteljem? kako sam odredio port putem kojeg želim pristupiti

  12.   Edward Leon dijo

    Dobro jutro, nadam se da mi možete pomoći, promijenite port u datoteci sshd.config na liniji
    Luka 22 do Luka 222
    i ponovno pokrenite sshd uslugu
    i više se ne mogu povezati s portom 22 ili portom 222, kao što bih mogao učiniti za ponovno povezivanje i vraćanje konfiguracije.