SSH Este fără îndoială pâinea și untul celor dintre noi care gestionăm rețelele. Ei bine, trebuie să controlăm, să gestionăm de la distanță alte computere și / sau servere și să le folosim SSH putem face asta ... putem face cât ne permite imaginația noastră 😀
Se întâmplă asta SSH folosește în mod implicit portul 22, deci toate încercările de hacking SSH vor fi întotdeauna implicite portul 22. O măsură de securitate de bază este pur și simplu NU să utilizați SSH pe acest port, vom configura de exemplu SSH pentru a asculta (lucra) pe port 9122.
Realizarea acestui lucru este extrem de simplă.
1. Evident, trebuie să avem SSH instalat pe serverul nostru (pachet openssh-server)
2. Să edităm fișierul / Etc / ssh / sshd_config
Pentru aceasta într-un terminal (ca root) punem:
- nano / etc / ssh / sshd_config
Aici printre primele rânduri vedem unul care spune:
Port 22
Schimbăm 22 pentru un alt număr, care ar fi noul port, în acest exemplu am spus că vom folosi 9122, deci linia va rămâne:
Port 9122
3. Acum repornim SSH astfel încât să citească noua configurație:
- /etc/init.d/ssh reporniți
Asta în cazul în care o folosesc Debian, Ubuntu, SolusOS, Mentă. Dacă folosesc Arc ar putea:
- /etc/rc.d/ssh reporniți
Și voila, vor avea SSH printr-un alt port (9122 conform exemplului pe care l-am folosit aici)
Ei bine, cred că nu mai este nimic de adăugat.
Orice întrebare aveți, anunțați-mă 😉
În ceea ce priveşte
PD: Amintiți-vă, toate acestea trebuie făcute cu privilegii administrative ... fie ca root, fie folosind sudo.
Și presupun că ar trebui să fii atent să nu folosești un port care nu este folosit de alt program, nu?
Ei bine, dacă ... .. nu ar trebui să coincidă cu un port deja utilizat de un alt serviciu ... ..
Da, desigur, într-adevăr. Dacă setăm SSH să folosească portul 80 (de exemplu) și avem Apache (Nginx, etc) care rulează pe același port, va exista conflict și SSH nu va funcționa 😉
A trebuit să fac asta acum aproximativ un an pentru a crea un canal cu cineva din Miami. Se pare că hotelul în care am fost avea un paravan de protecție al celor enervanți. Am direcționat totul prin portul 80 și firewall-ul a crezut că totul este web.
De fapt plin de viață va pune mâine (sper) un post despre cum să utilizați SOCKS5 pentru a ocoli securitatea proxy-urilor 😉
Interesant, vom aștepta nota.
Între timp dragă KZKG ^ Gaara, permiteți-mi să vă spun că v-am văzut incursiunea în forumul Mint, pentru când o recenzie a LMDE KDE SC neoficial?
Nu sunt cel mai potrivit pentru recenzii hahaha, dar voi încerca să fac una dintre acestea.
Am stabilit să scad ISO-ul pentru VPS-ul nostru, în principal pentru semințe, pentru a ajuta la răspândirea 😉
Aș adăuga asta pentru a-l face mai sigur, în același fișier de configurare căutați linia PermitRootLogin da (dacă îmi amintesc corect da, aceasta este în mod implicit) și schimbăm în nu, cu aceasta evităm un posibil atac de forță brută asupra superutilizatorului, deoarece nu permite conectarea ca atare și pentru a efectua o sarcină care necesită privilegii de root, ne conectăm cu utilizatorul nostru și folosim un simplu su.
Calificare foarte buna !!
Bună ziua KZKG ^ Gaara Am câteva întrebări Sper că mă puteți ajuta.
Primul este locul în care este convenabil să creați cheile rsa pe server sau pe client.
Tocmai am instalat netbsd pe Virtualbox și am folosit următoarea comandă:
ssh-keygen -t rsa -f / etc / ssh / ssh_host_key -N «» există un alt mod de a face acest lucru ca un simplu ssh-keygen -t rsa, dar îl salvează într-un alt director, asta îmi creează o mică confuzie rețelele de subiect Nu este costumul meu puternic, încerc să creez un cluster cu 2 sau mai multe mașini virtuale ca clienți și gazdă ca server, doar să învăț metodologia asamblării și comunicațiile dintre ei prin ssh, deoarece am doar un singur PC.
Aș dori dacă puteți face o postare despre conexiunile gazdă (server) Virtualbox (client) sau invers folosind ssh începând de la crearea cheilor rsa. Am putut comunica prin ssh scp către netbsd (VM) și invers, dar am făcut o mizerie barbară creând cheile atât în gazdă, cât și în netbsd (Virtualbox) și am rămas cu mai multe îndoieli decât certitudini.
Un salut !!!
Mulțumesc, nu m-am îndrăgostit niciodată de asta, îl face mult mai sigur și pe deasupra este simplu de făcut.
sudo service ssh reporniți pe ubuntu nou.
Mulțumesc, nu mă răcorisem încă.
Vă mulțumim pentru schimbul de cunoștințe !!
bună ziua, am următoarea problemă pentru a vedea dacă mă poate ajuta cineva.
Am avut o bază de date atârnată într-o adresă erp. »» »» »» »» », Și se pare că de ieri nu pot accesa, îmi spune: Firefox nu poate stabili o conexiune cu serverul din erp. *******.este. Compania care mi-a creat-o a dispărut și nu pot să lucrez, am toate datele de acces, dar nu știu ce să fac, când încerc să introduc cu aceeași adresă, dar cu: 8585 la final scrie:
Functioneaza!
Aceasta este pagina web implicită pentru acest server.
Software-ul serverului web rulează, dar nu a fost adăugat încă niciun conținut.
Poate cineva să-mi dea un sfat sau ceva, aș fi foarte recunoscător, de ieri nu mai pot lucra
mulţumesc mult
Mi-au spus doar că se pare că are un fel de firewall sau ceva care împiedică accesul la portul 80, avea 22 și l-am schimbat așa cum ați explicat, dar rămâne același
Buna prietene, stii ca am urmat toti pasii, am repornit SSH, apoi, am mers la configuratia firewall-ului meu pentru a deschide porturile, dar nu se intampla nimic, continua cu acelasi lucru, folosesc firewall CSF in centos 6.5. Dacă știe cineva, vă rugăm să ajutați!
Un salut!
Mulțumesc pentru ghid
Am schimbat portul 22, dar acum cum mă conectez la server? pe măsură ce specific portul prin care vreau să accesez
Bună dimineața, sper că mă puteți ajuta, schimbați portul din fișierul sshd.config de pe linie
Portul 22 la portul 222
și reporniți serviciul sshd
și nu mă mai pot conecta cu portul 22 sau cu portul 222 așa cum pot face pentru a mă conecta din nou și a restabili configurația.