Овозможете пристап до SSH преку повеќе од една порта

Објаснив пред некое време како да ја конфигурирате услугата SSH да работи на друга порта од 22, што е стандардната порта. Целта на ова беше сите ботови, напади на кршење на SSH да бидат стандардно до портата 22 (што повторувам, е стандардно), така што со промена на пристаништето ќе добиеме поголема безбедност.

Но, што да направам ако сакам да го конфигурирам SSH преку друга порта, но да го задржам SSH и на портата 22? Тоа е, имајќи потреба серверот да има SSH на повеќе од една порта, да речеме на пример на 22 и исто така на 9122

За ова, ја менуваме конфигурациската датотека на SSH даемонот:

Следните команди мора да се извршат со административни привилегии, или со root корисникот или со употреба на sudo командата пред командите

nano /etc/ssh/sshd_config

Таму ќе видиме вакво нешто:

sshd_config_default

Seeе видите дека на линијата 5 има нешто што вели: „Порт 22“, добро, ние само треба да ја удвоиме таа линија подолу и да го смениме бројот на портата. Со други зборови, за нашата услуга SSH да работи и за 9122, мора да ја оставиме вака:

sshd_config_mod

Потоа, мора да ја рестартираме услугата:

service ssh restart

Ако тие користат Arch, тоа би било:

systemctl restart sshd

Кога сакате да се поврзете преку друга порта освен 22, запомнете, мора да додадете -p $ PORT во линијата за поврзување, нешто како ова:

ssh usuario@servidor -p 9122

Патем, препорачувам да ја проверите датотеката sshd_config од претходно, има неколку многу интересни опции

Со почит


Содржината на статијата се придржува до нашите принципи на уредничка етика. За да пријавите грешка, кликнете овде.

9 коментари, оставете ги вашите

Оставете го вашиот коментар

Вашата е-маил адреса нема да бидат објавени. Задолжителни полиња се означени со *

*

*

  1. Одговорен за податоците: Мигел Анхел Гатон
  2. Цел на податоците: Контролирајте СПАМ, управување со коментари.
  3. Легитимација: Ваша согласност
  4. Комуникација на податоците: Податоците нема да бидат соопштени на трети лица освен со законска обврска.
  5. Складирање на податоци: База на податоци хостирани од Occentus Networks (ЕУ)
  6. Права: Во секое време можете да ги ограничите, вратите и избришете вашите информации.

  1.   Родриго Пичишал dijo

    Добри совети за промена на стандардната порта на ssh ... за да спречите напади на пристаништето 22.

    Мислам дека треба да се остави само едно пристаниште ... и ова треба да се разликува од 22 за нападите да немаат ефект.

    однос на

    1.    КЗКГ ^ Гаара dijo

      Ви благодариме за читањето

  2.   насилник dijo

    Моите најнови откритија се:

    PermitRootLogin бр
    y
    AllowUsers hnон jackек Честер. итн

    Со ова ги ограничувам доволно можностите за напукнување, ако додадете добри iptables ... добро, ние сме.

    1.    КЗКГ ^ Гаара dijo

      Всушност, претпочитам да го користам PortKnocking

  3.   cr0t0 dijo

    Како и секогаш KZKG ^ Gaara, одлични се вашите статии за SSH. Со вашите водичи го губиме стравот од ТЕРМИНАЛ

    1.    КЗКГ ^ Гаара dijo

      Ви благодарам

  4.   Навуходоносор dijo

    ОООООООхххх !!!!

  5.   федерико dijo

    Многу добра статија, дива !!!

  6.   Chris dijo

    Освен промена на бројот на пристаништето, за да ги ограничите опциите на напаѓачот малку повеќе, исто така се препорачува да го оневозможите најавувањето со USER: PASS

    ЛозинкаАвтентикација бр

    и користете автентикација на приватен / јавен клуч.

    Добар пост.

    Salu2