SSH é sem dúvida o pão com manteiga de quem gerencia redes. Bem, precisamos controlar, gerenciar remotamente outros computadores e / ou servidores, e usando SSH podemos fazer isso... podemos fazer tanto quanto nossa imaginação nos permitir
Acontece que SSH usa por padrão o porta 22, então todas as tentativas de hack de SSH sempre será o padrão para porta 22. Uma medida de segurança básica é simplesmente NÃO usar SSH nesta porta, configuraremos, por exemplo, SSH para escutar (funcionar) na porta 9122.
Conseguir isso é extremamente simples.
1. Devemos obviamente ter SSH instalado em nosso servidor (pacote servidor openssh)
2. Vamos editar o arquivo / etc / ssh / sshd_config
Para isso em um terminal (como root) colocamos:
- nano / etc / ssh / sshd_config
Lá, entre as primeiras linhas, vemos uma que diz:
port 22
Trocamos o 22 por outro número, que seria a nova porta, neste exemplo dissemos que usaríamos 9122, então a linha permaneceria:
port 9122
3. Agora reiniciamos o SSH para que ele leia a nova configuração:
- /etc/init.d/ssh reinicie
Isso no caso de eles usarem Debian, Ubuntu, Solus OS, hortelã. Se eles usam arco seria:
- /etc/rc.d/ssh reinicie
E pronto, eles terão SSH por meio de outra porta (9122 de acordo com o exemplo que usamos aqui)
Bem, acho que não há mais nada a acrescentar.
Se você tiver alguma dúvida, me avise
lembranças
PD: Lembre-se, tudo isso deve ser feito com privilégios administrativos ... como root ou usando sudo.
E suponho que você deva ter cuidado para não usar uma porta que não é usada por outro programa, certo?
Bem, se… .. não deve coincidir com uma porta já em uso por outro serviço… ..
Sim, claro, de fato. Se definirmos SSH para usar a porta 80 (por exemplo) e tivermos o Apache (Nginx, etc) em execução nessa mesma porta, haverá conflito e o SSH não funcionará 😉
Tive que fazer isso há cerca de um ano para criar um canal com alguém em Miami. Aparentemente o hotel onde eu estava tinha um firewall daqueles chatos. Roteamos tudo pela porta 80 e o firewall achou que era tudo web.
De fato elav. colocarei amanhã (espero) um post sobre como usar o SOCKS5 para contornar a segurança dos proxies 😉
Interessante, vamos aguardar a nota.
Enquanto isso, querido KZKG ^ Gaara, digo a você que vi sua incursão no fórum do Mint, para quando uma revisão do LMDE KDE SC não oficial?
Eu não sou o mais adequado para comentários hahaha, mas vou tentar fazer um destes.
Eu defini para diminuir o ISO para nosso VPS principalmente para semear, para ajudar a espalhar 😉
Eu acrescentaria que para torná-lo mais seguro, no mesmo arquivo de configuração procure a linha PermitRootLogin yes (se bem me lembro sim é por padrão) e mude para não, com isso evitamos um possível ataque de força bruta ao superusuário, pois ele não permite o login como tal e para realizar uma tarefa que requer privilégios de root, fazemos login com nosso usuário e usamos um su simples.
Muito boa qualificação !!
Olá KZKG ^ Gaara Tenho algumas perguntas e espero que você possa me ajudar.
O primeiro é onde é conveniente criar as chaves rsa no servidor ou no cliente.
Acabei de instalar o netbsd no Virtualbox e usei o seguinte comando:
ssh-keygen -t rsa -f / etc / ssh / ssh_host_key -N «» há outra maneira de fazer isso como um simples ssh-keygen -t rsa, mas salva em outro diretório, isso cria um pouco de confusão, o redes de tópicos Não é meu forte, estou tentando criar um cluster com 2 ou mais máquinas virtuais como clientes e o host como servidor, apenas para aprender a metodologia de montagem e a comunicação entre eles através de ssh, pois tenho apenas um PC.
Gostaria se você pudesse fazer um post sobre as conexões host (servidor) Virtualbox (cliente) ou vice-versa usando ssh a partir da criação das chaves rsa. Consegui me comunicar via ssh scp para netbsd (VM) e vice-versa, mas fiz uma bagunça bárbara criando as chaves tanto no host quanto no netbsd (Virtualbox) e fiquei com mais dúvidas do que certezas.
Uma saudação !!!
Obrigado, nunca tinha caído nisso, torna-o muito mais seguro e ainda por cima é simples de fazer.
sudo service ssh restart no novo ubuntu.
Obrigado, eu não tinha esfriado ainda.
Obrigado por compartilhar o conhecimento !!
boa tarde, estou com o seguinte problema para ver se alguem pode me ajudar.
Eu tinha um banco de dados pendurado em um endereço erp. »» »» »» »» », E descobri que desde ontem eu não consigo acessar ele me diz: o Firefox não pode estabelecer uma conexão com o servidor em erp. ***** * *******. é. A empresa que o criou para mim desapareceu, e não consigo trabalhar, tenho todos os dados de acesso, mas não sei o que fazer, quando tento entrar com o mesmo endereço mas com: 8585 no final. diz:
Funciona!
Essa é a página da web padrão pra esse servidor.
O software do servidor da web está em execução, mas nenhum conteúdo foi adicionado ainda.
Alguém pode me dar algum conselho ou algo assim, ficaria muito grato, pois ontem não posso trabalhar
muito obrigado
Acabaram de me dizer que parece que tem algum tipo de firewall ou algo que impede o acesso à porta 80, tinha a 22 e mudei conforme você explicou mas continua igual
Olá amigo, você sabe que segui todos os passos, reiniciei o SSH, então, fui até a configuração do meu firewall para abrir as portas, mas nada acontece, continua igual, utilizo firewall CSF no centos 6.5. Se alguém souber, por favor ajude!
Uma saudação!
Obrigado pelo guia
Mudei a porta 22, mas agora como faço para me conectar ao servidor? conforme eu especifico a porta pela qual desejo acessar
Bom dia, espero que possam me ajudar, mude a porta no arquivo sshd.config na linha
Porta 22 para porta 222
e reinicie o serviço sshd
e não consigo mais conectar com a porta 22 ou com a porta 222 como posso fazer para conectar novamente e restaurar a configuração.