SSH Bez wątpienia jest to chleb powszedni tych z nas, którzy zarządzają sieciami. Cóż, musimy kontrolować, zdalnie zarządzać innymi komputerami i / lub serwerami oraz używać SSH możemy to zrobić ... możemy zrobić tyle, na ile pozwala nam wyobraźnia 😀
Zdarza się tak SSH używa domyślnie port 22, więc wszystkie próby hakowania SSH zawsze będzie domyślnie port 22. Podstawowym środkiem bezpieczeństwa jest po prostu NIE używać SSH na tym porcie, skonfigurujemy na przykład SSH do nasłuchiwania (pracy) na porcie 9122.
Osiągnięcie tego jest niezwykle proste.
1. Musimy oczywiście mieć zainstalowany SSH na naszym serwerze (Paquete openssh-server)
2. Edytujmy plik / etc / ssh / sshd_config
W tym celu w terminalu (jako root) umieściliśmy:
- nano / etc / ssh / sshd_config
Między pierwszymi wierszami widzimy jeden, który mówi:
Port 22
Zmieniamy 22 na inny numer, który byłby nowym portem, w tym przykładzie powiedzieliśmy, że użyjemy 9122, więc linia pozostanie:
Port 9122
3. Teraz ponownie uruchamiamy SSH, aby odczytał nową konfigurację:
- /etc/init.d/ssh uruchom ponownie
To na wypadek, gdyby używali Debian, Ubuntu, SolusOS, Mennica. Jeśli używają łuk by:
- /etc/rc.d/ssh uruchom ponownie
I voila, będą mieć SSH przez inny port (9122 zgodnie z przykładem, którego użyliśmy tutaj)
Cóż, myślę, że nie ma nic więcej do dodania.
Jeśli masz jakieś pytania, daj mi znać 😉
pozdrowienia
PD: Pamiętaj, wszystko to musi być zrobione z uprawnieniami administratora ... albo jako root, albo używając sudo.
Przypuszczam, że powinieneś uważać, aby nie używać portu, który nie jest używany przez inny program, prawda?
Cóż, tak… ..nie może pokrywać się z portem już używanym przez inną usługę…
Tak, oczywiście, rzeczywiście. Jeśli ustawimy SSH na port 80 (na przykład) i mamy Apache (Nginx itp.) Działający na tym samym porcie, wystąpi konflikt i SSH nie będzie działać 😉
Musiałem to zrobić około rok temu, żeby stworzyć kanał z kimś w Miami. Podobno hotel, w którym byłem, miał zaporę ogniową tych irytujących. Przekierowaliśmy wszystko przez port 80, a zapora myślała, że to wszystko w sieci.
W rzeczywistości pełen życia jutro (mam nadzieję) zamieszczę post o tym, jak używać SOCKS5 do ominięcia zabezpieczeń proxy 😉
Co ciekawe, poczekamy na notatkę.
W międzyczasie drogi KZKG ^ Gaaro, pozwól, że powiem ci, że widziałem twój wypad na forum Mint, kiedy przeglądałem nieoficjalne LMDE KDE SC?
Nie nadaję się najlepiej do recenzji hahaha, ale spróbuję to zrobić.
Ustawiłem obniżenie ISO dla naszego VPS głównie na seed, aby pomóc w rozprzestrzenianiu się 😉
Dodam, że aby było bezpieczniej, w tym samym pliku konfiguracyjnym poszukaj linii PermitRootLogin tak (jeśli dobrze pamiętam tak to jest domyślnie) i zmień na nie, dzięki temu unikniemy możliwego ataku brutalnego na superużytkownika, ponieważ nie pozwala na logowanie jako takie i aby wykonać zadanie wymagające uprawnień roota, logujemy się z naszym użytkownikiem i używamy prostego su.
Bardzo dobra kwalifikacja !!
Witam KZKG ^ Gaara Mam kilka pytań, mam nadzieję, że możesz mi pomóc.
Pierwszym jest miejsce, w którym wygodnie jest tworzyć klucze rsa na serwerze lub kliencie.
Właśnie zainstalowałem netbsd na Virtualbox i użyłem następującego polecenia:
ssh-keygen -t rsa -f / etc / ssh / ssh_host_key -N «» jest inny sposób na zrobienie tego jako prosty ssh-keygen -t rsa ale zapisuje go w innym katalogu, to powoduje trochę zamieszania dla mnie, sieci tematyczne To nie jest moja mocna strona, próbuję stworzyć klaster z 2 lub więcej maszynami wirtualnymi jako klientami i hostem jako serwerem, tylko po to, aby poznać metodologię montażu i komunikacji między nimi przez ssh, ponieważ mam tylko jeden komputer.
Chciałbym, abyście mogli napisać o połączeniach hosta (serwer) Virtualbox (klient) lub odwrotnie używając ssh zaczynając od stworzenia kluczy rsa. Udało mi się komunikować przez ssh scp z netbsd (VM) i odwrotnie, ale zrobiłem barbarzyński bałagan, tworząc klucze zarówno w hoście, jak iw netbsd (Virtualbox) i zostawiono mi więcej wątpliwości niż pewników.
Pozdrowienie !!!
Dzięki, nigdy się na to nie nabrałem, dzięki temu jest to o wiele bezpieczniejsze i do tego proste.
sudo service ssh restart na nowym ubuntu.
Dzięki, jeszcze się nie uspokoiłem.
Dzięki za podzielenie się wiedzą !!
dzień dobry mam następujący problem, aby sprawdzić, czy ktoś może mi pomóc.
Miałem bazę danych zawieszoną pod adresem erp. »» »» »» »» I okazuje się, że od wczoraj nie mam do niej dostępu, mówi mi: Firefox nie może nawiązać połączenia z serwerem w erp. ****** *******.jest. Firma która to dla mnie stworzyła zniknęła i nie mogę pracować, mam wszystkie dane dostępowe, ale nie wiem co zrobić, jak próbuję wejść z tym samym adresem ale z: 8585 na końcu mówi:
To działa!
To jest domyślna strona internetowa tego serwera.
Oprogramowanie serwera WWW działa, ale nie dodano jeszcze żadnych treści.
Czy ktoś może mi coś doradzić, byłbym bardzo wdzięczny, bo wczoraj nie mogę pracować
Dziękuję bardzo
Po prostu powiedzieli mi, że wygląda na to, że ma jakąś zaporę ogniową lub coś, co uniemożliwia dostęp do portu 80, miał 22 i zmieniłem to tak, jak wyjaśniłeś, ale pozostaje to samo
Witaj przyjacielu, wiesz, że wykonałem wszystkie kroki, zrestartowałem SSH, następnie poszedłem do konfiguracji mojej zapory ogniowej, aby otworzyć porty, ale nic się nie dzieje, kontynuuje to samo, używam firewalla CSF w centach 6.5. Jeśli ktoś wie, pomóż!
Pozdrowienia!
Dzięki za przewodnik
Zmieniłem port 22, ale jak teraz mam się połączyć z serwerem? jak określam port, przez który chcę uzyskać dostęp
Dzień dobry, mam nadzieję, że możesz mi pomóc, zmienić port w pliku sshd.config w linii
Port 22 do portu 222
i uruchom ponownie usługę sshd
i nie mogę już połączyć się z portem 22 lub 222, ponieważ mogę połączyć się ponownie i przywrócić konfigurację.