ಒಂದಕ್ಕಿಂತ ಹೆಚ್ಚು ಪೋರ್ಟ್ ಮೂಲಕ SSH ಪ್ರವೇಶವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ

ನಾನು ಸ್ವಲ್ಪ ಸಮಯದ ಹಿಂದೆ ವಿವರಿಸಿದೆ 22 ಕ್ಕಿಂತ ಬೇರೆ ಪೋರ್ಟ್ನಲ್ಲಿ ಕೆಲಸ ಮಾಡಲು SSH ಸೇವೆಯನ್ನು ಹೇಗೆ ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು, ಇದು ಡೀಫಾಲ್ಟ್ ಪೋರ್ಟ್ ಆಗಿದೆ. ಇದರ ಉದ್ದೇಶವೆಂದರೆ ಎಲ್ಲಾ ಬಾಟ್‌ಗಳು, ಎಸ್‌ಎಸ್‌ಎಚ್‌ಗೆ ಕ್ರ್ಯಾಕಿಂಗ್ ದಾಳಿಗಳು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಪೋರ್ಟ್ 22 ಗೆ (ನಾನು ಪುನರಾವರ್ತಿಸುತ್ತೇನೆ, ಇದು ಡೀಫಾಲ್ಟ್ ಆಗಿದೆ), ಆದ್ದರಿಂದ ಬಂದರನ್ನು ಬದಲಾಯಿಸುವ ಮೂಲಕ ನಾವು ಹೆಚ್ಚಿನ ಸುರಕ್ಷತೆಯನ್ನು ಪಡೆಯುತ್ತೇವೆ.

ನಾನು ಎಸ್‌ಎಸ್‌ಎಚ್ ಅನ್ನು ಮತ್ತೊಂದು ಪೋರ್ಟ್ ಮೂಲಕ ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಬಯಸಿದರೆ ಏನು ಮಾಡಬೇಕು ಆದರೆ ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಅನ್ನು ಪೋರ್ಟ್ 22 ರಲ್ಲಿಯೂ ಇಡಬೇಕು. ಅಂದರೆ, ಒಂದಕ್ಕಿಂತ ಹೆಚ್ಚು ಪೋರ್ಟ್ಗಳಲ್ಲಿ ಸರ್ವರ್‌ಗೆ ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಇರಬೇಕಾದ ಅಗತ್ಯವಿದ್ದರೆ, ಉದಾಹರಣೆಗೆ 22 ಮತ್ತು 9122 ರಲ್ಲಿ ಹೇಳಿ

ಇದನ್ನು ಮಾಡಲು ನಾವು SSH ಡೀಮನ್‌ನ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ಮಾರ್ಪಡಿಸುತ್ತೇವೆ:

ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಗಳನ್ನು ರೂಟ್ ಬಳಕೆದಾರರೊಂದಿಗೆ ಅಥವಾ ಆಜ್ಞೆಗಳಿಗೆ ಮೊದಲು ಸುಡೋ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಆಡಳಿತಾತ್ಮಕ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಬೇಕು

nano /etc/ssh/sshd_config

ಅಲ್ಲಿ ನಾವು ಈ ರೀತಿಯದನ್ನು ನೋಡುತ್ತೇವೆ:

sshd_config_default

5 ನೇ ಸಾಲಿನಲ್ಲಿ "ಪೋರ್ಟ್ 22" ಎಂದು ಹೇಳುವಂತಹದನ್ನು ನೀವು ನೋಡುತ್ತೀರಿ, ಅಲ್ಲದೆ, ನಾವು ಆ ಸಾಲನ್ನು ಕೆಳಗಿನ ನಕಲು ಮಾಡಬೇಕು ಮತ್ತು ಪೋರ್ಟ್ ಸಂಖ್ಯೆಯನ್ನು ಬದಲಾಯಿಸಬೇಕು. ಅಂದರೆ, ನಮ್ಮ ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಸೇವೆಯು 9122 ಕ್ಕೆ ಸಹ ಕೆಲಸ ಮಾಡಲು ನಾವು ಇದನ್ನು ಈ ರೀತಿ ಬಿಡಬೇಕು:

sshd_config_mod

ನಂತರ ನಾವು ಸೇವೆಯನ್ನು ಮರುಪ್ರಾರಂಭಿಸಬೇಕು:

service ssh restart

ಅವರು ಆರ್ಚ್ ಬಳಸಿದರೆ ಅದು ಹೀಗಿರುತ್ತದೆ:

systemctl restart sshd

22 ನೆನಪಿಡಿ ಹೊರತುಪಡಿಸಿ ನೀವು ಪೋರ್ಟ್ ಮೂಲಕ ಸಂಪರ್ಕಿಸಲು ಬಯಸಿದಾಗ, ನೀವು ಸಂಪರ್ಕ ಸಾಲಿನಲ್ಲಿ -p $ PORT ಅನ್ನು ಸೇರಿಸಬೇಕು, ಈ ರೀತಿಯದು:

ssh usuario@servidor -p 9122

ಅಂದಹಾಗೆ, ಮೊದಲಿನಿಂದ sshd_config ಫೈಲ್ ಅನ್ನು ಪರೀಕ್ಷಿಸಲು ನಾನು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ, ಕೆಲವು ಕುತೂಹಲಕಾರಿ ಆಯ್ಕೆಗಳಿವೆ

ಸಂಬಂಧಿಸಿದಂತೆ


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   ರೊಡ್ರಿಗೋ ಪಿಚಿಯುಯಲ್ ಡಿಜೊ

    ಪೋರ್ಟ್ 22 ರ ಮೇಲಿನ ದಾಳಿಯನ್ನು ತಡೆಯಲು ssh ನ ಡೀಫಾಲ್ಟ್ ಪೋರ್ಟ್ ಅನ್ನು ಬದಲಾಯಿಸಲು ಉತ್ತಮ ಸಲಹೆಗಳು.

    ಒಂದು ಬಂದರು ಮಾತ್ರ ಉಳಿದಿರಬೇಕು ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ ... ಮತ್ತು ಇದು 22 ರಿಂದ ಭಿನ್ನವಾಗಿರಬೇಕು ಆದ್ದರಿಂದ ದಾಳಿಗಳು ಯಾವುದೇ ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ.

    ಸಂಬಂಧಿಸಿದಂತೆ

    1.    KZKG ^ ಗೌರಾ ಡಿಜೊ

      ಓದಿದ್ದಕ್ಕಾಗಿ ಧನ್ಯವಾದಗಳು

  2.   ಧುಂಟರ್ ಡಿಜೊ

    ನನ್ನ ಇತ್ತೀಚಿನ ಸಂಶೋಧನೆಗಳು ಹೀಗಿವೆ:

    ಪರ್ಮಿಟ್ ರೂಟ್ ಲೋಗಿನ್ ನಂ
    y
    AllowUsers ಜಾನ್ ಜ್ಯಾಕ್ ಚೆಸ್ಟರ್…. ಇತ್ಯಾದಿ

    ಇದರೊಂದಿಗೆ ನಾನು ಕ್ರ್ಯಾಕಿಂಗ್ ಸಾಧ್ಯತೆಗಳನ್ನು ಸಾಕಷ್ಟು ಮಿತಿಗೊಳಿಸುತ್ತೇನೆ, ನೀವು ಉತ್ತಮವಾದ ಐಪ್ಟೇಬಲ್‌ಗಳನ್ನು ಸೇರಿಸಿದರೆ ... ನಾವು.

    1.    KZKG ^ ಗೌರಾ ಡಿಜೊ

      ವಾಸ್ತವವಾಗಿ, ನಾನು ಪೋರ್ಟ್ ನಾಕಿಂಗ್ use ಅನ್ನು ಬಳಸಲು ಬಯಸುತ್ತೇನೆ

  3.   cr0t0 ಡಿಜೊ

    ಯಾವಾಗಲೂ KZKG ^ Gaara, SSH ನಲ್ಲಿ ನಿಮ್ಮ ಲೇಖನಗಳು ಅತ್ಯುತ್ತಮವಾಗಿವೆ. ನಿಮ್ಮ ಮಾರ್ಗದರ್ಶಿಗಳೊಂದಿಗೆ ನಾವು ಟರ್ಮಿನಲ್ ಭಯವನ್ನು ಕಳೆದುಕೊಳ್ಳುತ್ತಿದ್ದೇವೆ

    1.    KZKG ^ ಗೌರಾ ಡಿಜೊ

      ಧನ್ಯವಾದಗಳು

  4.   ನೆಬುಕಡ್ನಿಜರ್ ಡಿಜೊ

    OOOOOOOOhhhh !!!!

  5.   ಫೆಡರಿಕೊ ಡಿಜೊ

    ತುಂಬಾ ಒಳ್ಳೆಯ ಲೇಖನ, ಕಾಡು !!!

  6.   ಕ್ರಿಸ್ ಡಿಜೊ

    ಪೋರ್ಟ್ ಸಂಖ್ಯೆಯನ್ನು ಬದಲಾಯಿಸುವುದರ ಹೊರತಾಗಿ, ಆಕ್ರಮಣಕಾರರ ಆಯ್ಕೆಗಳನ್ನು ಮತ್ತಷ್ಟು ಮಿತಿಗೊಳಿಸಲು USER: PASS ನೊಂದಿಗೆ ಲಾಗಿನ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಸಹ ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ

    ಪಾಸ್ವರ್ಡ್ ದೃ hentic ೀಕರಣ ಸಂಖ್ಯೆ

    ಮತ್ತು ಖಾಸಗಿ / ಸಾರ್ವಜನಿಕ ಕೀ ದೃ hentic ೀಕರಣವನ್ನು ಬಳಸಿ.

    ಒಳ್ಳೆಯ ಪೋಸ್ಟ್.

    Salu2