SSH hozzáférés engedélyezése több porton keresztül

Magyaráztam néhány évvel ezelőtt hogyan lehet az SSH szolgáltatást úgy konfigurálni, hogy a 22-től eltérő porton működjön, amely az alapértelmezett port. Ennek célja az volt, hogy az összes bot, az SSH feltörési támadás alapértelmezés szerint a 22-es portra legyen (amit ismétlem, az alapértelmezett), tehát a port megváltoztatásával nagyobb biztonságot fogunk szerezni.

De mit tegyek, ha egy másik porton keresztül akarom konfigurálni az SSH-t, DE az SSH-t is a 22. porton tartom? Vagyis annak szükségessége, hogy a szervernek több porton legyen SSH-je, például a 22-n és a 9122-n is

Ehhez módosítjuk az SSH démon konfigurációs fájlját:

A következő parancsokat rendszergazdai jogosultságokkal kell végrehajtani, vagy a root felhasználóval, vagy a sudo paranccsal a parancsok előtt

nano /etc/ssh/sshd_config

Ott valami ilyesmit fogunk látni:

sshd_config_default

Látni fogja, hogy az 5-ös vonalon van valami, ami azt mondja: "Port 22", nos, csak le kell másolnunk ezt a sort lent, és meg kell változtatnunk a portszámot. Más szavakkal, ahhoz, hogy az SSH szolgáltatásunk a 9122 számára is működjön, így kell hagynunk:

sshd_config_mod

Ezután újra kell indítanunk a szolgáltatást:

service ssh restart

Ha az Arch-ot használják, az a következő lenne:

systemctl restart sshd

Ha 22-n kívüli porton keresztül szeretne csatlakozni, ne feledje, hozzá kell adnia a -p $ PORT-ot a csatlakozási sorhoz:

ssh usuario@servidor -p 9122

Egyébként azt javaslom, hogy ellenőrizze az előző sshd_config fájlt, vannak nagyon érdekes lehetőségek 😉

Üdvözlet


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   Rodrigo Pichiñual dijo

    Jó tippek az ssh alapértelmezett portjának megváltoztatásához ... a 22. port elleni támadások megelőzése érdekében.

    Úgy gondolom, hogy csak egy portot kell hagyni ... és ennek különböznie kell a 22-től, hogy a támadásoknak ne legyen hatása.

    tekintetében

    1.    KZKG ^ Gaara dijo

      Köszönöm, hogy elolvastad 🙂

  2.   vadász dijo

    Legfrissebb megállapításaim a következők voltak:

    PermitRootLogin no
    y
    AllowUsers john jack chester…. stb.

    Ezzel eléggé korlátozom a feltörés lehetőségeit, ha hozzáadunk egy jó iptable-t ... hát mi vagyunk.

    1.    KZKG ^ Gaara dijo

      Sőt, inkább a PortKnocking 😀-t használom

  3.   cr0t0 dijo

    Mint mindig KZKG ^ Gaara, kiváló cikkei az SSH-ról. Vezetőivel elveszítjük a TERMINAL félelmét

    1.    KZKG ^ Gaara dijo

      Köszönöm

  4.   Nabukodonozor dijo

    OOOOOOOOhhhh !!!!

  5.   Federico dijo

    Nagyon jó cikk, vad !!!

  6.   chris dijo

    A portszám megváltoztatása mellett a támadó lehetőségeinek további korlátozása érdekében a bejelentkezés letiltása a USER: PASS használatával

    JelszóHitelesítés sz

    és használja a magán / nyilvános kulcs hitelesítést.

    Jó poszt.

    Salu2