Konfigurálja az SSH-t egy másik porton, és NEM 22-n

SSH kétségtelenül kenyerünk és vajunk, akik a hálózatokat kezeljük. Nos, irányítanunk kell, távolról kell kezelnünk más számítógépeket és / vagy szervereket, valamint a felhasználást SSH ezt megtehetjük ... annyit tehetünk, amennyit képzeletünk enged meg 😀

Ez történik SSH alapértelmezés szerint a 22. kikötő, tehát minden hackelési kísérlet SSH mindig alapértelmezettként 22. kikötő. Alapvető biztonsági intézkedés az, hogy egyszerűen NEM használjuk az SSH-t ezen a porton, például az SSH-t úgy konfiguráljuk, hogy hallgasson (dolgozzon) a porton 9122.

Ennek végrehajtása rendkívül egyszerű.

1. Nyilvánvaló, hogy a szerverünkre telepítve van az SSH (Paquete openssh-szerver)

2. Szerkesszük a fájlt / Etc / ssh / sshd_config

Ehhez egy terminálban (gyökérként) ezt tesszük:

  • nano / etc / ssh / sshd_config

Az első sorok között látunk egyet, amely ezt mondja:

Port 22

A 22-et megváltoztatjuk egy másik számra, ami az új port lenne. Ebben a példában azt mondtuk, hogy a 9122-et fogjuk használni, tehát a sor marad:

Port 9122

3. Most újraindítjuk az SSH-t, hogy beolvassa az új konfigurációt:

  • /etc/init.d/ssh újraindítás

Ez abban az esetben, ha használják Debian, Ubuntu, SolusOS, menta. Ha használják Bolthajtás lenne:

  • /etc/rc.d/ssh újraindítás

És voila, SSH-k lesznek egy másik porton keresztül (9122 az itt használt példa szerint)

Nos, azt hiszem, nincs mit hozzáfűzni.

Ha bármilyen kérdése van, ossza meg velem 😉

Üdvözlet

PD: Ne feledje, hogy mindezt adminisztrátori jogosultságokkal kell megtenni ... vagy rootként, vagy sudo használatával.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   rogertux dijo

    És gondolom, vigyáznia kell, hogy ne használjon olyan portot, amelyet nem egy másik program használ, igaz?

    1.    elMor3no dijo

      Nos, igen ... nem lehet egybeesett egy másik szolgáltatás által már használt porttal ...

    2.    KZKG ^ Gaara dijo

      Igen, természetesen, valóban. Ha az SSH-t úgy állítjuk be, hogy használja a 80-as portot (például), és ugyanazon a porton fut Apache (Nginx stb.), Akkor ütközés lesz, és az SSH nem fog működni 😉

  2.   giskard dijo

    Körülbelül egy évvel ezelőtt kellett ezt megtennem, hogy létrehozzak egy csatornát valakivel Miamiban. Nyilvánvalóan a szálloda, ahol voltam, tűzfala volt azoknak az idegesítőknek. Mindent átirányítottunk a 80-as porton, és a tűzfal azt hitte, hogy az egész web.

    1.    KZKG ^ Gaara dijo

      Valójában élénk holnap (remélem) teszünk egy bejegyzést arról, hogyan lehet a SOCKS5-öt használni a proxyk biztonságának megkerülésére 😉

      1.    A BananaSoyIo dijo

        Érdekes, megvárjuk a jegyzetet.
        Közben kedves KZKG ^ Gaara, mondom, hogy láttam bevonulását a pénzverde fórumában, amikor a Nem hivatalos LMDE KDE SC áttekintése történt?

        1.    KZKG ^ Gaara dijo

          Nem vagyok a legalkalmasabb a véleményekre hahaha, de megpróbálom elkészíteni az egyiket.
          A VPS-nk ISO-ját főleg magra állítottam, hogy elősegítsem a terjedést 😉

  3.   daniel dijo

    Hozzátenném, hogy biztonságosabbá tétele érdekében ugyanabban a konfigurációs fájlban keresse meg a PermitRootLogin yes sort (ha jól emlékszem igen, ez alapértelmezés szerint ez), és változtassa meg no-ra, ezzel elkerüljük a superuser esetleges durva erőszakos támadását, mivel nem teszi lehetővé a bejelentkezést mint ilyen, és egy root jogosultságokat igénylő feladat végrehajtásához bejelentkezünk a felhasználónkkal, és egy egyszerű su-t használunk.

    1.    educhip dijo

      Nagyon jó képesítés !!

  4.   Percaff_TI99 dijo

    Hello KZKG ^ Gaara Van néhány kérdésem, remélem, tudsz segíteni nekem.
    Az első dolog, ahol kényelmes az rsa kulcsok létrehozása a szerveren vagy az ügyfélen.
    Most telepítettem a netbsd-t a Virtualbox-ra, és a következő parancsot használtam:
    ssh-keygen -t rsa -f / etc / ssh / ssh_host_key -N «» van még egy módja annak, hogy egyszerű ssh-keygen -t rsa-ként végezzük el, de elmenti egy másik könyvtárba, ez egy kis zavart okoz számomra, a téma hálózatok Ez nem az én erősségem, próbálok létrehozni egy olyan klasztert, amelyben 2 vagy több virtuális gép van kliensként, és a gazdagép mint kiszolgáló, csak azért, hogy megtanuljam az összeszerelés módszertanát és a köztük lévő kommunikációt az ssh-n keresztül, mivel csak egy számítógépem van.
    Szeretném, ha tudna bejegyzést tenni a kapcsolatok gazdagépéről (szerver) Virtualbox (kliens) vagy fordítva az ssh használatával az rsa kulcsok létrehozásától kezdve. Képes voltam kommunikálni az ssh scp-n keresztül a netbsd-re (VM) és fordítva, de barbár rendetlenséget hoztam létre, létrehozva a kulcsokat mind a gazdagépben, mind az netbsd-ben (Virtualbox), és több kétségem marad, mint bizonyosság.

    Üdvözlet !!!

  5.   Francisco dijo

    Köszönöm, még soha nem estem el ezért, ez sokkal biztonságosabbá teszi, ráadásul egyszerű megtenni.

  6.   gabriel dijo

    A sudo service ssh újraindul az új ubuntun.

    1.    Cris dijo

      Köszönöm, még nem hűltem ki.

  7.   Thomas B.L. dijo

    Köszönjük, hogy megosztottad a tudást !!

  8.   Mauritius dijo

    jó napot, a következő problémám van, hátha valaki tud nekem segíteni.
    Volt egy adatbázisom, amely egy erp címen lógott. »» »» »» »» », És kiderült, hogy tegnap óta nem férek hozzá, azt mondja nekem: A Firefox nem tud kapcsolatot létesíteni az erp szerverrel. ****** *******. Megszűnt az a cég, amely ezt a számomra létrehozta, és nem tudok dolgozni, minden hozzáférési adat megvan, de nem tudom, mit tegyek, amikor ugyanazzal a címmel próbálok megadni, de a végén: 8585 a következő:
    Működik!

    Ez a kiszolgáló alapértelmezett weboldala.

    A webkiszolgáló szoftver fut, de még nincs hozzáadva tartalom.

    Tud valaki tanácsot adni nekem, vagy valami ilyesmi, nagyon hálás lennék, mivel tegnap nem tudok dolgozni
    köszönöm szépen

    Csak azt mondták nekem, hogy úgy tűnik, hogy van valamiféle tűzfala, vagy valami, ami megakadályozza a 80-as port elérését, 22-es volt, és én megváltoztattam, ahogy elmagyaráztad, de ugyanaz marad

  9.   tépje a hálót dijo

    Helló barátom, tudod, hogy követtem az összes lépést, újraindítottam az SSH-t, majd a tűzfalam konfigurációjához mentem a portok megnyitásához, de semmi sem történik, ugyanezzel folytatódik, CSF tűzfalat használok centóban 6.5. Ha valaki tudja, kérem, segítsen!

    A köszöntés!

  10.   Cris dijo

    Köszönöm az útmutatót

  11.   Rafae moreno dijo

    Megváltoztattam a 22. portot, de most hogyan tudok csatlakozni a szerverhez? ahogy megadom azt a portot, amelyen keresztül szeretnék elérni

  12.   Edward Leon dijo

    Jó reggelt, remélem, tudsz segíteni nekem, módosítsd a portot az sshd.config fájlban a sorban
    22. kikötő és 222. kikötő
    és indítsa újra az sshd szolgáltatást
    és már nem tudok csatlakozni sem a 22-es, sem a 222-es porthoz, mivel az újracsatlakozáshoz és a konfiguráció visszaállításához képes vagyok.