Konfigūruokite SSH kitame prievade, o NE 22

SSH Be abejo, tai mūsų, valdančių tinklus, duona ir sviestas. Na, mes turime valdyti, nuotoliniu būdu valdyti kitus kompiuterius ir (arba) serverius ir naudoti SSH mes galime tai padaryti ... mes galime padaryti tiek, kiek mums leidžia fantazija 😀

Taip atsitinka SSH naudoja pagal nutylėjimą 22 uostas, todėl visi bandymai įsilaužti SSH visada bus numatytasis 22 uostas. Pagrindinė saugumo priemonė yra tiesiog ne naudoti SSH šiame prievade, mes sukonfigūruosime, pavyzdžiui, SSH, kad klausytųsi (veiktų) uoste 9122.

Tai įgyvendinti yra labai paprasta.

1. Aišku, mes turime turėti SSH savo serveryje (paketas „openssh-server“)

2. Redaguokime failą / etc / ssh / sshd_config

Tam terminale (kaip šaknyje) mes įdėjome:

  • nano / etc / ssh / sshd_config

Tarp pirmųjų eilučių matome vieną:

uosto 22

22 pakeitėme kitu numeriu, kuris būtų naujas prievadas, šiame pavyzdyje pasakėme, kad naudosime 9122, taigi eilutė išliks:

uosto 9122

3. Dabar mes iš naujo paleisime SSH, kad jis perskaitytų naują konfigūraciją:

  • /etc/init.d/ssh paleisti iš naujo

Tai tuo atveju, jei jie naudojasi debian, ubuntu, „SolusOS“, Mėta. Jei jie naudojasi Arka būtų:

  • /etc/rc.d/ssh paleiskite iš naujo

O voila, jie turės SSH per kitą uostą (9122 pagal čia naudotą pavyzdį)

Na aš manau, kad daugiau nėra ką pridėti.

Jei turite klausimų, praneškite man 😉

saludos

PD: Atminkite, kad visa tai turi būti padaryta su administratoriaus teisėmis ... arba kaip root, arba naudojant sudo.


19 komentarai, palikite savo

Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   Rogertux sakė

    Aš manau, kad turėtumėte būti atsargūs, kad nenaudotumėte uosto, kurio nenaudoja kita programa, tiesa?

    1.    elMor3no sakė

      Na, taip ... .. tai neturi sutapti su uostu, kurį jau naudoja kita tarnyba ... ..

    2.    KZKG ^ Gaara sakė

      Taip, žinoma, iš tiesų. Jei SSH naudosime naudoti 80 prievadą (pavyzdžiui), o tame pačiame prievade veikia „Apache“ („Nginx“ ir kt.), Bus konfliktas ir SSH neveiks 😉

  2.   Giskardas sakė

    Aš turėjau tai padaryti maždaug prieš metus, norėdamas sukurti kanalą su kuo nors Majamyje. Matyt, viešbutyje, kuriame buvau, buvo tų erzinančiųjų užkarda. Mes viską nukreipėme per 80 prievadą, o užkarda manė, kad visa tai yra internetas.

    1.    KZKG ^ Gaara sakė

      Iš tikrųjų gyvas rytoj (tikiuosi) įdėsiu įrašą, kaip naudoti SOCKS5 norint apeiti įgaliojimų saugumą 😉

      1.    „ElBananeroSoyIo“ sakė

        Įdomu, lauksime užrašo.
        Tuo tarpu mielasis KZKG ^ Gaara, leisk man pasakyti, kad mačiau jūsų įsiveržimą į monetų kalyklos forumą, kai peržiūrėta neoficiali LMDE KDE SC?

        1.    KZKG ^ Gaara sakė

          Nesu pati tinkamiausia apžvalgoms hahaha, bet pabandysiu padaryti vieną iš šių.
          Aš nustatiau sumažinti mūsų VPS ISO sėkloms, kad padėčiau plisti 😉

  3.   Daniel sakė

    Norėčiau pridurti, kad tai būtų saugiau, tame pačiame konfigūracijos faile ieškokite eilutės „PermitRootLogin“ taip (jei gerai atsimenu, taip, tai yra pagal numatytuosius nustatymus) ir pakeiskite į „ne“, tokiu būdu išvengsime galimos žiaurios jėgos atakos prieš supernaudotoją, nes tai neleidžia prisijungti Taigi, norėdami atlikti užduotį, kuriai reikalingos root teisės, mes prisijungiame prie savo vartotojo ir naudojame paprastą su.

    1.    educhip sakė

      Labai gera kvalifikacija !!

  4.   Percaff_TI99 sakė

    Sveiki, KZKG ^ Gaara, turiu keletą klausimų, tikiuosi, kad galite man padėti.
    Pirmasis yra tas, kur patogu sukurti rsa raktus serveryje ar kliente.
    Aš ką tik įdiegiau „netbsd“ „Virtualbox“ ir naudojau šią komandą:
    ssh-keygen -t rsa -f / etc / ssh / ssh_host_key -N «» yra dar vienas būdas tai padaryti kaip paprastą ssh-keygen -t rsa, bet jis išsaugo jį kitame kataloge, tai sukuria šiek tiek painiavos man, temų tinklams Tai nėra mano tvirtas bruožas. Aš bandau sukurti klasterį su 2 ar daugiau virtualių mašinų kaip klientais, o pagrindinio kompiuterio - kaip serverio, tik norėdamas sužinoti surinkimo metodiką ir tarpusavio ryšius per ssh, nes turiu tik vieną asmeninį kompiuterį.
    Norėčiau, jei galite sukurti įrašą apie ryšių pagrindinį (serverio) „Virtualbox“ (klientą) arba atvirkščiai, naudodamiesi ssh, pradedant nuo rsa raktų sukūrimo. Aš sugebėjau per ssh scp bendrauti su „netbsd“ (VM) ir atvirkščiai, bet aš padariau barbarišką netvarką kurdamas raktus tiek pagrindiniame kompiuteryje, tiek „netbsd“ („Virtualbox“) ir man liko daugiau abejonių nei tikrumo.

    Sveikinimas !!!

  5.   Franciskas sakė

    Ačiū, aš niekada dėl to nebuvau kritęs, tai daro jį daug saugesnį ir be to paprasta padaryti.

  6.   Gabriel sakė

    sudo paslaugos ssh paleiskite iš naujo į naują „ubuntu“.

    1.    cris sakė

      Ačiū, aš dar nebuvau atvėsęs.

  7.   Tomas BL sakė

    Ačiū, kad pasidalinai žiniomis !!

  8.   Mauricijus sakė

    labą popietę, turiu tokią problemą, norėdama sužinoti, ar kas nors gali man padėti.
    Aš turėjau pakabintą duomenų bazę erp adresu. »» »» »» »» »Ir paaiškėjo, kad nuo vakar negaliu prie jos prieiti, man sako:„ Firefox “negali užmegzti ryšio su serveriu, esančiu erp. ****** *******. yra. Bendrovė, sukūrusi ją man, dingo, ir aš negaliu dirbti, turiu visus prieigos duomenis, bet nežinau, ką daryti, kai bandau įvesti tuo pačiu adresu, bet su: 8585 pabaigoje rašoma:
    Tai veikia!

    Tai yra numatytasis šio serverio tinklalapis.

    Žiniatinklio serverio programinė įranga veikia, bet turinys dar nebuvo pridėtas.

    Ar kas nors galėtų man patarti ar ką nors, būčiau labai dėkinga, nes vakar negaliu dirbti
    labai ačiū

    Jie man ką tik pasakė, kad atrodo, kad ji turi kažkokią ugniasienę ar kažką, kas neleidžia patekti į 80 prievadą, ji turėjo 22 ir aš ją pakeičiau, kaip jūs paaiškinote, bet ji išlieka ta pati

  9.   „Ripnet“ sakė

    Sveiki, drauge, tu žinai, kad atlikau visus veiksmus, iš naujo paleidžiau SSH, tada nuėjau į savo užkardos konfigūraciją atidaryti prievadų, bet nieko nevyksta, jis tęsiasi tuo pačiu, aš naudoju CSF užkardą centais 6.5. Jei kas žino, prašome padėti!

    Sveikinimai!

  10.   cris sakė

    Ačiū už vadovą

  11.   Rafae moreno sakė

    Pakeičiau 22 prievadą, bet kaip dabar prisijungti prie serverio? kaip nurodau uostą, per kurį noriu pasiekti

  12.   Eduardo Leonas sakė

    Labas rytas, tikiuosi, kad galite man padėti, pakeiskite prievadą eilutėje esančiame sshd.config faile
    22 uostas į 222 uostą
    ir iš naujo paleiskite sshd tarnybą
    ir aš nebegaliu prisijungti prie 22 prievado ar su 222 prievadu, nes galiu vėl prisijungti ir atkurti konfigūraciją.