SSH Be abejo, tai mūsų, valdančių tinklus, duona ir sviestas. Na, mes turime valdyti, nuotoliniu būdu valdyti kitus kompiuterius ir (arba) serverius ir naudoti SSH mes galime tai padaryti ... mes galime padaryti tiek, kiek mums leidžia fantazija 😀
Taip atsitinka SSH naudoja pagal nutylėjimą 22 uostas, todėl visi bandymai įsilaužti SSH visada bus numatytasis 22 uostas. Pagrindinė saugumo priemonė yra tiesiog ne naudoti SSH šiame prievade, mes sukonfigūruosime, pavyzdžiui, SSH, kad klausytųsi (veiktų) uoste 9122.
Tai įgyvendinti yra labai paprasta.
1. Aišku, mes turime turėti SSH savo serveryje (paketas „openssh-server“)
2. Redaguokime failą / etc / ssh / sshd_config
Tam terminale (kaip šaknyje) mes įdėjome:
- nano / etc / ssh / sshd_config
Tarp pirmųjų eilučių matome vieną:
uosto 22
22 pakeitėme kitu numeriu, kuris būtų naujas prievadas, šiame pavyzdyje pasakėme, kad naudosime 9122, taigi eilutė išliks:
uosto 9122
3. Dabar mes iš naujo paleisime SSH, kad jis perskaitytų naują konfigūraciją:
- /etc/init.d/ssh paleisti iš naujo
Tai tuo atveju, jei jie naudojasi debian, ubuntu, „SolusOS“, Mėta. Jei jie naudojasi Arka būtų:
- /etc/rc.d/ssh paleiskite iš naujo
O voila, jie turės SSH per kitą uostą (9122 pagal čia naudotą pavyzdį)
Na aš manau, kad daugiau nėra ką pridėti.
Jei turite klausimų, praneškite man 😉
saludos
PD: Atminkite, kad visa tai turi būti padaryta su administratoriaus teisėmis ... arba kaip root, arba naudojant sudo.
Aš manau, kad turėtumėte būti atsargūs, kad nenaudotumėte uosto, kurio nenaudoja kita programa, tiesa?
Na, taip ... .. tai neturi sutapti su uostu, kurį jau naudoja kita tarnyba ... ..
Taip, žinoma, iš tiesų. Jei SSH naudosime naudoti 80 prievadą (pavyzdžiui), o tame pačiame prievade veikia „Apache“ („Nginx“ ir kt.), Bus konfliktas ir SSH neveiks 😉
Aš turėjau tai padaryti maždaug prieš metus, norėdamas sukurti kanalą su kuo nors Majamyje. Matyt, viešbutyje, kuriame buvau, buvo tų erzinančiųjų užkarda. Mes viską nukreipėme per 80 prievadą, o užkarda manė, kad visa tai yra internetas.
Iš tikrųjų gyvas rytoj (tikiuosi) įdėsiu įrašą, kaip naudoti SOCKS5 norint apeiti įgaliojimų saugumą 😉
Įdomu, lauksime užrašo.
Tuo tarpu mielasis KZKG ^ Gaara, leisk man pasakyti, kad mačiau jūsų įsiveržimą į monetų kalyklos forumą, kai peržiūrėta neoficiali LMDE KDE SC?
Nesu pati tinkamiausia apžvalgoms hahaha, bet pabandysiu padaryti vieną iš šių.
Aš nustatiau sumažinti mūsų VPS ISO sėkloms, kad padėčiau plisti 😉
Norėčiau pridurti, kad tai būtų saugiau, tame pačiame konfigūracijos faile ieškokite eilutės „PermitRootLogin“ taip (jei gerai atsimenu, taip, tai yra pagal numatytuosius nustatymus) ir pakeiskite į „ne“, tokiu būdu išvengsime galimos žiaurios jėgos atakos prieš supernaudotoją, nes tai neleidžia prisijungti Taigi, norėdami atlikti užduotį, kuriai reikalingos root teisės, mes prisijungiame prie savo vartotojo ir naudojame paprastą su.
Labai gera kvalifikacija !!
Sveiki, KZKG ^ Gaara, turiu keletą klausimų, tikiuosi, kad galite man padėti.
Pirmasis yra tas, kur patogu sukurti rsa raktus serveryje ar kliente.
Aš ką tik įdiegiau „netbsd“ „Virtualbox“ ir naudojau šią komandą:
ssh-keygen -t rsa -f / etc / ssh / ssh_host_key -N «» yra dar vienas būdas tai padaryti kaip paprastą ssh-keygen -t rsa, bet jis išsaugo jį kitame kataloge, tai sukuria šiek tiek painiavos man, temų tinklams Tai nėra mano tvirtas bruožas. Aš bandau sukurti klasterį su 2 ar daugiau virtualių mašinų kaip klientais, o pagrindinio kompiuterio - kaip serverio, tik norėdamas sužinoti surinkimo metodiką ir tarpusavio ryšius per ssh, nes turiu tik vieną asmeninį kompiuterį.
Norėčiau, jei galite sukurti įrašą apie ryšių pagrindinį (serverio) „Virtualbox“ (klientą) arba atvirkščiai, naudodamiesi ssh, pradedant nuo rsa raktų sukūrimo. Aš sugebėjau per ssh scp bendrauti su „netbsd“ (VM) ir atvirkščiai, bet aš padariau barbarišką netvarką kurdamas raktus tiek pagrindiniame kompiuteryje, tiek „netbsd“ („Virtualbox“) ir man liko daugiau abejonių nei tikrumo.
Sveikinimas !!!
Ačiū, aš niekada dėl to nebuvau kritęs, tai daro jį daug saugesnį ir be to paprasta padaryti.
sudo paslaugos ssh paleiskite iš naujo į naują „ubuntu“.
Ačiū, aš dar nebuvau atvėsęs.
Ačiū, kad pasidalinai žiniomis !!
labą popietę, turiu tokią problemą, norėdama sužinoti, ar kas nors gali man padėti.
Aš turėjau pakabintą duomenų bazę erp adresu. »» »» »» »» »Ir paaiškėjo, kad nuo vakar negaliu prie jos prieiti, man sako:„ Firefox “negali užmegzti ryšio su serveriu, esančiu erp. ****** *******. yra. Bendrovė, sukūrusi ją man, dingo, ir aš negaliu dirbti, turiu visus prieigos duomenis, bet nežinau, ką daryti, kai bandau įvesti tuo pačiu adresu, bet su: 8585 pabaigoje rašoma:
Tai veikia!
Tai yra numatytasis šio serverio tinklalapis.
Žiniatinklio serverio programinė įranga veikia, bet turinys dar nebuvo pridėtas.
Ar kas nors galėtų man patarti ar ką nors, būčiau labai dėkinga, nes vakar negaliu dirbti
labai ačiū
Jie man ką tik pasakė, kad atrodo, kad ji turi kažkokią ugniasienę ar kažką, kas neleidžia patekti į 80 prievadą, ji turėjo 22 ir aš ją pakeičiau, kaip jūs paaiškinote, bet ji išlieka ta pati
Sveiki, drauge, tu žinai, kad atlikau visus veiksmus, iš naujo paleidžiau SSH, tada nuėjau į savo užkardos konfigūraciją atidaryti prievadų, bet nieko nevyksta, jis tęsiasi tuo pačiu, aš naudoju CSF užkardą centais 6.5. Jei kas žino, prašome padėti!
Sveikinimai!
Ačiū už vadovą
Pakeičiau 22 prievadą, bet kaip dabar prisijungti prie serverio? kaip nurodau uostą, per kurį noriu pasiekti
Labas rytas, tikiuosi, kad galite man padėti, pakeiskite prievadą eilutėje esančiame sshd.config faile
22 uostas į 222 uostą
ir iš naujo paleiskite sshd tarnybą
ir aš nebegaliu prisijungti prie 22 prievado ar su 222 prievadu, nes galiu vėl prisijungti ir atkurti konfigūraciją.