SSH kétségtelenül kenyerünk és vajunk, akik a hálózatokat kezeljük. Nos, irányítanunk kell, távolról kell kezelnünk más számítógépeket és / vagy szervereket, valamint a felhasználást SSH ezt megtehetjük ... annyit tehetünk, amennyit képzeletünk enged meg 😀
Ez történik SSH alapértelmezés szerint a 22. kikötő, tehát minden hackelési kísérlet SSH mindig alapértelmezettként 22. kikötő. Alapvető biztonsági intézkedés az, hogy egyszerűen NEM használjuk az SSH-t ezen a porton, például az SSH-t úgy konfiguráljuk, hogy hallgasson (dolgozzon) a porton 9122.
Ennek végrehajtása rendkívül egyszerű.
1. Nyilvánvaló, hogy a szerverünkre telepítve van az SSH (Paquete openssh-szerver)
2. Szerkesszük a fájlt / Etc / ssh / sshd_config
Ehhez egy terminálban (gyökérként) ezt tesszük:
- nano / etc / ssh / sshd_config
Az első sorok között látunk egyet, amely ezt mondja:
Port 22
A 22-et megváltoztatjuk egy másik számra, ami az új port lenne. Ebben a példában azt mondtuk, hogy a 9122-et fogjuk használni, tehát a sor marad:
Port 9122
3. Most újraindítjuk az SSH-t, hogy beolvassa az új konfigurációt:
- /etc/init.d/ssh újraindítás
Ez abban az esetben, ha használják Debian, Ubuntu, SolusOS, menta. Ha használják Bolthajtás lenne:
- /etc/rc.d/ssh újraindítás
És voila, SSH-k lesznek egy másik porton keresztül (9122 az itt használt példa szerint)
Nos, azt hiszem, nincs mit hozzáfűzni.
Ha bármilyen kérdése van, ossza meg velem 😉
Üdvözlet
PD: Ne feledje, hogy mindezt adminisztrátori jogosultságokkal kell megtenni ... vagy rootként, vagy sudo használatával.
És gondolom, vigyáznia kell, hogy ne használjon olyan portot, amelyet nem egy másik program használ, igaz?
Nos, igen ... nem lehet egybeesett egy másik szolgáltatás által már használt porttal ...
Igen, természetesen, valóban. Ha az SSH-t úgy állítjuk be, hogy használja a 80-as portot (például), és ugyanazon a porton fut Apache (Nginx stb.), Akkor ütközés lesz, és az SSH nem fog működni 😉
Körülbelül egy évvel ezelőtt kellett ezt megtennem, hogy létrehozzak egy csatornát valakivel Miamiban. Nyilvánvalóan a szálloda, ahol voltam, tűzfala volt azoknak az idegesítőknek. Mindent átirányítottunk a 80-as porton, és a tűzfal azt hitte, hogy az egész web.
Valójában élénk holnap (remélem) teszünk egy bejegyzést arról, hogyan lehet a SOCKS5-öt használni a proxyk biztonságának megkerülésére 😉
Érdekes, megvárjuk a jegyzetet.
Közben kedves KZKG ^ Gaara, mondom, hogy láttam bevonulását a pénzverde fórumában, amikor a Nem hivatalos LMDE KDE SC áttekintése történt?
Nem vagyok a legalkalmasabb a véleményekre hahaha, de megpróbálom elkészíteni az egyiket.
A VPS-nk ISO-ját főleg magra állítottam, hogy elősegítsem a terjedést 😉
Hozzátenném, hogy biztonságosabbá tétele érdekében ugyanabban a konfigurációs fájlban keresse meg a PermitRootLogin yes sort (ha jól emlékszem igen, ez alapértelmezés szerint ez), és változtassa meg no-ra, ezzel elkerüljük a superuser esetleges durva erőszakos támadását, mivel nem teszi lehetővé a bejelentkezést mint ilyen, és egy root jogosultságokat igénylő feladat végrehajtásához bejelentkezünk a felhasználónkkal, és egy egyszerű su-t használunk.
Nagyon jó képesítés !!
Hello KZKG ^ Gaara Van néhány kérdésem, remélem, tudsz segíteni nekem.
Az első dolog, ahol kényelmes az rsa kulcsok létrehozása a szerveren vagy az ügyfélen.
Most telepítettem a netbsd-t a Virtualbox-ra, és a következő parancsot használtam:
ssh-keygen -t rsa -f / etc / ssh / ssh_host_key -N «» van még egy módja annak, hogy egyszerű ssh-keygen -t rsa-ként végezzük el, de elmenti egy másik könyvtárba, ez egy kis zavart okoz számomra, a téma hálózatok Ez nem az én erősségem, próbálok létrehozni egy olyan klasztert, amelyben 2 vagy több virtuális gép van kliensként, és a gazdagép mint kiszolgáló, csak azért, hogy megtanuljam az összeszerelés módszertanát és a köztük lévő kommunikációt az ssh-n keresztül, mivel csak egy számítógépem van.
Szeretném, ha tudna bejegyzést tenni a kapcsolatok gazdagépéről (szerver) Virtualbox (kliens) vagy fordítva az ssh használatával az rsa kulcsok létrehozásától kezdve. Képes voltam kommunikálni az ssh scp-n keresztül a netbsd-re (VM) és fordítva, de barbár rendetlenséget hoztam létre, létrehozva a kulcsokat mind a gazdagépben, mind az netbsd-ben (Virtualbox), és több kétségem marad, mint bizonyosság.
Üdvözlet !!!
Köszönöm, még soha nem estem el ezért, ez sokkal biztonságosabbá teszi, ráadásul egyszerű megtenni.
A sudo service ssh újraindul az új ubuntun.
Köszönöm, még nem hűltem ki.
Köszönjük, hogy megosztottad a tudást !!
jó napot, a következő problémám van, hátha valaki tud nekem segíteni.
Volt egy adatbázisom, amely egy erp címen lógott. »» »» »» »» », És kiderült, hogy tegnap óta nem férek hozzá, azt mondja nekem: A Firefox nem tud kapcsolatot létesíteni az erp szerverrel. ****** *******. Megszűnt az a cég, amely ezt a számomra létrehozta, és nem tudok dolgozni, minden hozzáférési adat megvan, de nem tudom, mit tegyek, amikor ugyanazzal a címmel próbálok megadni, de a végén: 8585 a következő:
Működik!
Ez a kiszolgáló alapértelmezett weboldala.
A webkiszolgáló szoftver fut, de még nincs hozzáadva tartalom.
Tud valaki tanácsot adni nekem, vagy valami ilyesmi, nagyon hálás lennék, mivel tegnap nem tudok dolgozni
köszönöm szépen
Csak azt mondták nekem, hogy úgy tűnik, hogy van valamiféle tűzfala, vagy valami, ami megakadályozza a 80-as port elérését, 22-es volt, és én megváltoztattam, ahogy elmagyaráztad, de ugyanaz marad
Helló barátom, tudod, hogy követtem az összes lépést, újraindítottam az SSH-t, majd a tűzfalam konfigurációjához mentem a portok megnyitásához, de semmi sem történik, ugyanezzel folytatódik, CSF tűzfalat használok centóban 6.5. Ha valaki tudja, kérem, segítsen!
A köszöntés!
Köszönöm az útmutatót
Megváltoztattam a 22. portot, de most hogyan tudok csatlakozni a szerverhez? ahogy megadom azt a portot, amelyen keresztül szeretnék elérni
Jó reggelt, remélem, tudsz segíteni nekem, módosítsd a portot az sshd.config fájlban a sorban
22. kikötő és 222. kikötő
és indítsa újra az sshd szolgáltatást
és már nem tudok csatlakozni sem a 22-es, sem a 222-es porthoz, mivel az újracsatlakozáshoz és a konfiguráció visszaállításához képes vagyok.