ഒന്നിൽ കൂടുതൽ പോർട്ടുകളിലൂടെ SSH ആക്സസ് പ്രാപ്തമാക്കുക

കുറച്ച് മുമ്പ് ഞാൻ വിശദീകരിച്ചു 22 ൽ നിന്ന് വ്യത്യസ്തമായ ഒരു പോർട്ടിൽ പ്രവർത്തിക്കുന്നതിന് SSH സേവനം എങ്ങനെ ക്രമീകരിക്കാം, ഇത് സ്ഥിരസ്ഥിതി പോർട്ട് ആണ്. ഇതിന്റെ ലക്ഷ്യം എല്ലാ ബോട്ടുകളും എസ്‌എസ്‌എച്ചിലേക്കുള്ള ആക്രമണങ്ങളും സ്വതവേ പോർട്ട് 22 ലേക്കാണ് (ഇത് ഞാൻ ആവർത്തിക്കുന്നു, സ്ഥിരസ്ഥിതിയാണ്), അതിനാൽ പോർട്ട് മാറ്റുന്നതിലൂടെ ഞങ്ങൾക്ക് കൂടുതൽ സുരക്ഷ ലഭിക്കും.

മറ്റൊരു പോർട്ടിലൂടെ SSH ക്രമീകരിക്കാൻ ഞാൻ ആഗ്രഹിക്കുന്നുവെങ്കിൽ എന്തുചെയ്യണം, പക്ഷേ SSH ഉം പോർട്ട് 22 ൽ സൂക്ഷിക്കുക. അതായത്, ഒന്നിലധികം പോർട്ടുകളിൽ സെർവറിന് എസ്എസ്എച്ച് ഉണ്ടായിരിക്കേണ്ട ആവശ്യമുണ്ടെങ്കിൽ, ഉദാഹരണത്തിന് 22 ലും 9122 ലും പറയുക

ഇത് ചെയ്യുന്നതിന് ഞങ്ങൾ SSH ഡെമണിന്റെ കോൺഫിഗറേഷൻ ഫയൽ പരിഷ്കരിക്കുന്നു:

റൂട്ട് ഉപയോക്താവിനൊപ്പം അല്ലെങ്കിൽ കമാൻഡുകൾക്ക് മുമ്പായി സുഡോ കമാൻഡ് ഉപയോഗിച്ച് അഡ്മിനിസ്ട്രേറ്റീവ് പ്രത്യേകാവകാശങ്ങൾ ഉപയോഗിച്ച് ഇനിപ്പറയുന്ന കമാൻഡുകൾ നടപ്പിലാക്കണം

nano /etc/ssh/sshd_config

അവിടെ ഞങ്ങൾ ഇതുപോലൊന്ന് കാണും:

sshd_config_default

5-ാം വരിയിൽ "പോർട്ട് 22" എന്ന് പറയുന്നതായി നിങ്ങൾ കാണും, ശരി, ഞങ്ങൾ ആ വരിയുടെ തനിപ്പകർപ്പ് നടത്തി പോർട്ട് നമ്പർ മാറ്റണം. മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, ഞങ്ങളുടെ എസ്എസ്എച്ച് സേവനവും 9122 ൽ പ്രവർത്തിക്കുന്നതിന് ഞങ്ങൾ ഇത് ഇതുപോലെ ഉപേക്ഷിക്കണം:

sshd_config_mod

തുടർന്ന് ഞങ്ങൾ സേവനം പുനരാരംഭിക്കണം:

service ssh restart

അവർ ആർച്ച് ഉപയോഗിക്കുകയാണെങ്കിൽ ഇത് ഇതായിരിക്കും:

systemctl restart sshd

22 ഒഴികെയുള്ള ഒരു പോർട്ടിലൂടെ കണക്റ്റുചെയ്യാൻ നിങ്ങൾ ആഗ്രഹിക്കുമ്പോൾ, കണക്ഷൻ ലൈനിൽ നിങ്ങൾ -p $ PORT ചേർക്കണം, ഇതുപോലൊന്ന്:

ssh usuario@servidor -p 9122

മുമ്പ്, sshd_config ഫയൽ പരിശോധിക്കാൻ ഞാൻ ശുപാർശ ചെയ്യുന്നു, വളരെ രസകരമായ ചില ഓപ്ഷനുകൾ ഉണ്ട്

നന്ദി!


ലേഖനത്തിന്റെ ഉള്ളടക്കം ഞങ്ങളുടെ തത്ത്വങ്ങൾ പാലിക്കുന്നു എഡിറ്റോറിയൽ എത്തിക്സ്. ഒരു പിശക് റിപ്പോർട്ടുചെയ്യാൻ ക്ലിക്കുചെയ്യുക ഇവിടെ.

9 അഭിപ്രായങ്ങൾ, നിങ്ങളുടേത് വിടുക

നിങ്ങളുടെ അഭിപ്രായം ഇടുക

നിങ്ങളുടെ ഇമെയിൽ വിലാസം പ്രസിദ്ധീകരിച്ചു ചെയ്യില്ല.

*

*

  1. ഡാറ്റയുടെ ഉത്തരവാദിത്തം: മിഗുവൽ ഏഞ്ചൽ ഗാറ്റൻ
  2. ഡാറ്റയുടെ ഉദ്ദേശ്യം: സ്പാം നിയന്ത്രിക്കുക, അഭിപ്രായ മാനേജുമെന്റ്.
  3. നിയമസാധുത: നിങ്ങളുടെ സമ്മതം
  4. ഡാറ്റയുടെ ആശയവിനിമയം: നിയമപരമായ ബാധ്യതയല്ലാതെ ഡാറ്റ മൂന്നാം കക്ഷികളുമായി ആശയവിനിമയം നടത്തുകയില്ല.
  5. ഡാറ്റ സംഭരണം: ഒസെന്റസ് നെറ്റ്‌വർക്കുകൾ (ഇയു) ഹോസ്റ്റുചെയ്യുന്ന ഡാറ്റാബേസ്
  6. അവകാശങ്ങൾ: ഏത് സമയത്തും നിങ്ങളുടെ വിവരങ്ങൾ പരിമിതപ്പെടുത്താനും വീണ്ടെടുക്കാനും ഇല്ലാതാക്കാനും കഴിയും.

  1.   റോഡ്രിഗോ പിച്ചിഷ്വൽ പറഞ്ഞു

    പോർട്ട് 22 ലെ ആക്രമണങ്ങൾ തടയുന്നതിന് ssh ന്റെ സ്ഥിരസ്ഥിതി പോർട്ട് മാറ്റുന്നതിനുള്ള നല്ല ടിപ്പുകൾ.

    ഒരു തുറമുഖം മാത്രമേ അവശേഷിക്കൂ എന്ന് ഞാൻ കരുതുന്നു ... ഇത് 22 ൽ നിന്ന് വ്യത്യസ്തമായിരിക്കണം, അതിനാൽ ആക്രമണങ്ങൾക്ക് യാതൊരു ഫലവുമില്ല.

    ആശംസകൾ

    1.    KZKG ^ Gaara പറഞ്ഞു

      വായിച്ചതിന് നന്ദി

  2.   ദുണ്ടർ പറഞ്ഞു

    എന്റെ ഏറ്റവും പുതിയ കണ്ടെത്തലുകൾ ഇവയാണ്:

    അനുമതിപത്രം RootLogin ഇല്ല
    y
    AllowUsers ജോൺ ജാക്ക് ചെസ്റ്റർ…. തുടങ്ങിയവ

    ഇതുപയോഗിച്ച് ഞാൻ വിള്ളലിന്റെ സാധ്യതകൾ പരിമിതപ്പെടുത്തുന്നു, നിങ്ങൾ ഒരു നല്ല ഐപ്‌ടേബിളുകൾ ചേർത്താൽ ... ഞങ്ങൾ തന്നെ.

    1.    KZKG ^ Gaara പറഞ്ഞു

      വാസ്തവത്തിൽ, പോർട്ട് നോക്കിംഗ് use ഉപയോഗിക്കാൻ ഞാൻ ആഗ്രഹിക്കുന്നു

  3.   cr0t0 പറഞ്ഞു

    എല്ലായ്‌പ്പോഴും KZKG ^ Gaara, SSH- ലെ നിങ്ങളുടെ ലേഖനങ്ങൾ മികച്ചതാക്കുക. നിങ്ങളുടെ ഗൈഡുകൾ ഉപയോഗിച്ച് ഞങ്ങൾക്ക് TERMINAL എന്ന ആശയം നഷ്ടപ്പെടുന്നു

    1.    KZKG ^ Gaara പറഞ്ഞു

      നന്ദി

  4.   നെബൂഖദ്‌നേസർ പറഞ്ഞു

    OOOOOOOOhhh !!!!

  5.   ഫെഡററി പറഞ്ഞു

    വളരെ നല്ല ലേഖനം, കാട്ടു !!!

  6.   ക്രിസ് പറഞ്ഞു

    പോർട്ട് നമ്പർ മാറ്റുന്നതിനുപുറമെ, ആക്രമണകാരിയുടെ ഓപ്ഷനുകൾ കൂടുതൽ പരിമിതപ്പെടുത്തുന്നതിന് USER: PASS ഉപയോഗിച്ച് ലോഗിൻ അപ്രാപ്തമാക്കാനും ശുപാർശ ചെയ്യുന്നു.

    പാസ്‌വേഡ് പ്രാമാണീകരണ നമ്പർ

    സ്വകാര്യ / പൊതു കീ പ്രാമാണീകരണം ഉപയോഗിക്കുക.

    നല്ല പോസ്റ്റ്.

    സാലുക്സ്നുംസ്