SSH Det er uten tvil brødet og smøret til oss som administrerer nettverk. Vel, vi trenger å kontrollere, eksternt administrere andre datamaskiner og / eller servere, og bruke SSH vi kan gjøre dette ... vi kan gjøre så mye som fantasien tillater oss 😀
Det hender det SSH bruker som standard port 22, så alt hacking prøver å SSH vil alltid være standard til port 22. Et grunnleggende sikkerhetstiltak er rett og slett IKKE å bruke SSH på denne porten, vi konfigurerer for eksempel SSH for å lytte (jobbe) på porten 9122.
Å oppnå dette er ekstremt enkelt.
1. Vi må åpenbart ha SSH installert på serveren vår (paquete openssh-server)
2. La oss redigere filen / Etc / ssh / sshd_config
For dette i en terminal (som rot) setter vi:
- nano / etc / ssh / sshd_config
Der mellom de første linjene ser vi en som sier:
Port 22
Vi endrer 22 for et annet nummer, som vil være den nye porten, i dette eksemplet sa vi at vi ville bruke 9122, så linjen ville forbli:
Port 9122
3. Nå starter vi SSH på nytt slik at den leser den nye konfigurasjonen:
- /etc/init.d/ssh start på nytt
Dette i tilfelle de bruker Debian, Ubuntu, SolusOS, Mynte. Hvis de bruker Arch ville:
- /etc/rc.d/ssh start på nytt
Og voila, de vil ha SSH gjennom en annen port (9122 ifølge eksemplet vi har brukt her)
Vel, jeg tror det er ingenting mer å legge til.
Eventuelle spørsmål du har, gi meg beskjed 😉
Hilsen
PD: Husk at alt dette må gjøres med administrative rettigheter ... enten som root eller ved hjelp av sudo.
19 kommentarer, legg igjen dine
Og jeg antar at du bør være forsiktig så du ikke bruker en port som ikke brukes av et annet program, ikke sant?
Vel, hvis ... .. det ikke skulle falle sammen med en port som allerede er i bruk av en annen tjeneste ... ..
Ja, selvfølgelig. Hvis vi setter SSH til å bruke port 80 (for eksempel) og vi har Apache (Nginx, etc) som kjører på den samme porten, vil det være konflikt og SSH vil ikke fungere 😉
Jeg måtte gjøre det for omtrent et år siden for å lage en kanal med noen i Miami. Tilsynelatende hadde hotellet der jeg var en brannmur av de irriterende. Vi rutet alt gjennom port 80, og brannmuren trodde det hele var nett.
Faktisk livlig vil sette i morgen (håper jeg) et innlegg om hvordan du bruker SOCKS5 for å omgå sikkerheten til fullmakter 😉
Interessant, vi vil vente på notatet.
I mellomtiden kjære KZKG ^ Gaara, jeg forteller deg at jeg så forgangen din til Mint-forumet, for når en gjennomgang av den uoffisielle LMDE KDE SC?
Jeg er ikke den mest egnede for anmeldelser hahaha, men jeg vil prøve å lage en av dette.
Jeg satte for å senke ISO for VPS for det meste til frø, for å spre spread
Jeg vil legge til at for å gjøre det mer sikkert, i den samme konfigurasjonsfilen se etter linjen PermitRootLogin ja (hvis jeg husker riktig ja dette er som standard) og endre til nei, med dette unngår vi et mulig brute force angrep på superbrukeren siden det tillater ikke pålogging som sådan, og for å utføre en oppgave som krever rotprivilegier, logger vi inn med brukeren vår og bruker en enkel su.
Veldig god kvalifisering !!
Hei KZKG ^ Gaara Jeg har noen spørsmål jeg håper du kan hjelpe meg.
Det første er hvor det er praktisk å lage rsa-tastene på serveren eller på klienten.
Jeg har nettopp installert netbsd på Virtualbox og brukt følgende kommando:
ssh-keygen -t rsa -f / etc / ssh / ssh_host_key -N «» det er en annen måte å gjøre det på som en enkel ssh-keygen -t rsa, men det lagrer det i en annen katalog, dette skaper litt forvirring, temanettverk Det er ikke min sterke farge, jeg prøver å lage en klynge med 2 eller flere virtuelle maskiner som klienter og verten som server, bare for å lære metodikken til forsamlingen og kommunikasjonen mellom dem gjennom ssh siden jeg bare har en PC.
Jeg vil gjerne hvis du kan lage et innlegg om tilkoblingsverten (serveren) Virtualbox (klient) eller omvendt ved hjelp av ssh fra begynnelsen av opprettelsen av rsa-nøkler. Jeg har vært i stand til å kommunisere gjennom ssh scp til netbsd (VM) og omvendt, men jeg gjorde et barbarisk rot som skapte nøklene både i verten og i netbsd (Virtualbox), og jeg satt igjen med mer tvil enn sikkerhet.
En hilsen !!!
Takk, jeg hadde aldri falt i det, det gjør det mye sikrere og på toppen av det er det enkelt å gjøre.
sudo service ssh starter på nytt ubuntu.
Takk, jeg hadde ikke avkjølt meg ennå.
Takk for at du delte kunnskapen !!
god ettermiddag, jeg har følgende problem for å se om noen kan hjelpe meg.
Jeg hadde en database hengende på en erp-adresse. »» »» »» »», Og det viser seg at siden i går har jeg ikke tilgang til den, forteller meg: Firefox kan ikke opprette en forbindelse med serveren i erp. ***** * *******. det er det. Firmaet som opprettet det for meg forsvant, og jeg klarer ikke å jobbe, jeg har all tilgangsdata, men jeg vet ikke hva jeg skal gjøre når jeg prøver å gå inn med samme adresse, men med: 8585 på slutten sier:
Det fungerer!
Dette er standard nettside for denne serveren.
Nettserverprogramvaren kjører, men det er ikke lagt til noe innhold ennå.
Kan noen gi meg noen råd eller noe, ville jeg være veldig takknemlig, siden jeg i går ikke kan jobbe
tusen takk
De fortalte meg at det ser ut til at den har en slags brannmur eller noe som hindrer tilgang til port 80, den hadde 22, og jeg har endret den som du har forklart, men den forblir den samme
Hei venn, du vet at jeg fulgte alle trinnene, jeg startet SSH på nytt, så gikk jeg til konfigurasjonen av brannmuren min for å åpne portene, men ingenting skjer, det fortsetter med det samme, jeg bruker CSF-brannmur i centos 6.5. Hvis noen vet det, vennligst hjelp!
Hilsener !!
Takk for guiden
Jeg byttet port 22, men nå hvordan kobler jeg til serveren? når jeg spesifiserer porten som jeg vil ha tilgang til
God morgen, jeg håper du kan hjelpe meg, endre porten i sshd.config-filen på linjen
Port 22 til Port 222
og start sshd-tjenesten på nytt
og jeg kan ikke lenger koble til port 22 eller med port 222 som jeg kan gjøre for å koble til igjen og gjenopprette konfigurasjonen.