Konfigurer SSH på en annen port og IKKE på 22

SSH Det er uten tvil brødet og smøret til oss som administrerer nettverk. Vel, vi trenger å kontrollere, eksternt administrere andre datamaskiner og / eller servere, og bruke SSH vi kan gjøre dette ... vi kan gjøre så mye som fantasien tillater oss 😀

Det hender det SSH bruker som standard port 22, så alt hacking prøver å SSH vil alltid være standard til port 22. Et grunnleggende sikkerhetstiltak er rett og slett IKKE å bruke SSH på denne porten, vi konfigurerer for eksempel SSH for å lytte (jobbe) på porten 9122.

Å oppnå dette er ekstremt enkelt.

1. Vi må åpenbart ha SSH installert på serveren vår (paquete openssh-server)

2. La oss redigere filen / Etc / ssh / sshd_config

For dette i en terminal (som rot) setter vi:

  • nano / etc / ssh / sshd_config

Der mellom de første linjene ser vi en som sier:

Port 22

Vi endrer 22 for et annet nummer, som vil være den nye porten, i dette eksemplet sa vi at vi ville bruke 9122, så linjen ville forbli:

Port 9122

3. Nå starter vi SSH på nytt slik at den leser den nye konfigurasjonen:

  • /etc/init.d/ssh start på nytt

Dette i tilfelle de bruker Debian, Ubuntu, SolusOS, Mynte. Hvis de bruker Arch ville:

  • /etc/rc.d/ssh start på nytt

Og voila, de vil ha SSH gjennom en annen port (9122 ifølge eksemplet vi har brukt her)

Vel, jeg tror det er ingenting mer å legge til.

Eventuelle spørsmål du har, gi meg beskjed 😉

Hilsen

PD: Husk at alt dette må gjøres med administrative rettigheter ... enten som root eller ved hjelp av sudo.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   rogertux sa

    Og jeg antar at du bør være forsiktig så du ikke bruker en port som ikke brukes av et annet program, ikke sant?

    1.    elMor3no sa

      Vel, hvis ... .. det ikke skulle falle sammen med en port som allerede er i bruk av en annen tjeneste ... ..

    2.    KZKG ^ Gaara sa

      Ja, selvfølgelig. Hvis vi setter SSH til å bruke port 80 (for eksempel) og vi har Apache (Nginx, etc) som kjører på den samme porten, vil det være konflikt og SSH vil ikke fungere 😉

  2.   giskard sa

    Jeg måtte gjøre det for omtrent et år siden for å lage en kanal med noen i Miami. Tilsynelatende hadde hotellet der jeg var en brannmur av de irriterende. Vi rutet alt gjennom port 80, og brannmuren trodde det hele var nett.

    1.    KZKG ^ Gaara sa

      Faktisk livlig vil sette i morgen (håper jeg) et innlegg om hvordan du bruker SOCKS5 for å omgå sikkerheten til fullmakter 😉

      1.    Bananen sa

        Interessant, vi vil vente på notatet.
        I mellomtiden kjære KZKG ^ Gaara, jeg forteller deg at jeg så forgangen din til Mint-forumet, for når en gjennomgang av den uoffisielle LMDE KDE SC?

        1.    KZKG ^ Gaara sa

          Jeg er ikke den mest egnede for anmeldelser hahaha, men jeg vil prøve å lage en av dette.
          Jeg satte for å senke ISO for VPS for det meste til frø, for å spre spread

  3.   daniel sa

    Jeg vil legge til at for å gjøre det mer sikkert, i den samme konfigurasjonsfilen se etter linjen PermitRootLogin ja (hvis jeg husker riktig ja dette er som standard) og endre til nei, med dette unngår vi et mulig brute force angrep på superbrukeren siden det tillater ikke pålogging som sådan, og for å utføre en oppgave som krever rotprivilegier, logger vi inn med brukeren vår og bruker en enkel su.

    1.    educhip sa

      Veldig god kvalifisering !!

  4.   Percaff_TI99 sa

    Hei KZKG ^ Gaara Jeg har noen spørsmål jeg håper du kan hjelpe meg.
    Det første er hvor det er praktisk å lage rsa-tastene på serveren eller på klienten.
    Jeg har nettopp installert netbsd på Virtualbox og brukt følgende kommando:
    ssh-keygen -t rsa -f / etc / ssh / ssh_host_key -N «» det er en annen måte å gjøre det på som en enkel ssh-keygen -t rsa, men det lagrer det i en annen katalog, dette skaper litt forvirring, temanettverk Det er ikke min sterke farge, jeg prøver å lage en klynge med 2 eller flere virtuelle maskiner som klienter og verten som server, bare for å lære metodikken til forsamlingen og kommunikasjonen mellom dem gjennom ssh siden jeg bare har en PC.
    Jeg vil gjerne hvis du kan lage et innlegg om tilkoblingsverten (serveren) Virtualbox (klient) eller omvendt ved hjelp av ssh fra begynnelsen av opprettelsen av rsa-nøkler. Jeg har vært i stand til å kommunisere gjennom ssh scp til netbsd (VM) og omvendt, men jeg gjorde et barbarisk rot som skapte nøklene både i verten og i netbsd (Virtualbox), og jeg satt igjen med mer tvil enn sikkerhet.

    En hilsen !!!

  5.   Francisco sa

    Takk, jeg hadde aldri falt i det, det gjør det mye sikrere og på toppen av det er det enkelt å gjøre.

  6.   Gabriel sa

    sudo service ssh starter på nytt ubuntu.

    1.    Cris sa

      Takk, jeg hadde ikke avkjølt meg ennå.

  7.   Thomas B.L. sa

    Takk for at du delte kunnskapen !!

  8.   Mauritius sa

    god ettermiddag, jeg har følgende problem for å se om noen kan hjelpe meg.
    Jeg hadde en database hengende på en erp-adresse. »» »» »» »», Og det viser seg at siden i går har jeg ikke tilgang til den, forteller meg: Firefox kan ikke opprette en forbindelse med serveren i erp. ***** * *******. det er det. Firmaet som opprettet det for meg forsvant, og jeg klarer ikke å jobbe, jeg har all tilgangsdata, men jeg vet ikke hva jeg skal gjøre når jeg prøver å gå inn med samme adresse, men med: 8585 på slutten sier:
    Det fungerer!

    Dette er standard nettside for denne serveren.

    Nettserverprogramvaren kjører, men det er ikke lagt til noe innhold ennå.

    Kan noen gi meg noen råd eller noe, ville jeg være veldig takknemlig, siden jeg i går ikke kan jobbe
    tusen takk

    De fortalte meg at det ser ut til at den har en slags brannmur eller noe som hindrer tilgang til port 80, den hadde 22, og jeg har endret den som du har forklart, men den forblir den samme

  9.   rive nett sa

    Hei venn, du vet at jeg fulgte alle trinnene, jeg startet SSH på nytt, så gikk jeg til konfigurasjonen av brannmuren min for å åpne portene, men ingenting skjer, det fortsetter med det samme, jeg bruker CSF-brannmur i centos 6.5. Hvis noen vet det, vennligst hjelp!

    Hilsener !!

  10.   Cris sa

    Takk for guiden

  11.   Rafae moreno sa

    Jeg byttet port 22, men nå hvordan kobler jeg til serveren? når jeg spesifiserer porten som jeg vil ha tilgang til

  12.   Edward Leon sa

    God morgen, jeg håper du kan hjelpe meg, endre porten i sshd.config-filen på linjen
    Port 22 til Port 222
    og start sshd-tjenesten på nytt
    og jeg kan ikke lenger koble til port 22 eller med port 222 som jeg kan gjøre for å koble til igjen og gjenopprette konfigurasjonen.