Настройте SSH на другом порту, а НЕ на 22

SSH Без сомнения, это хлеб с маслом для тех из нас, кто управляет сетями. Что ж, нам нужно контролировать, удаленно управлять другими компьютерами и / или серверами, а также использовать SSH мы можем это сделать ... мы можем сделать столько, сколько нам позволяет наше воображение 😀

Бывает, что SSH по умолчанию использует порт 22, поэтому все попытки взлома SSH всегда будет по умолчанию порт 22. Основная мера безопасности - это просто НЕ использовать SSH на этом порту, мы настроим, например, SSH для прослушивания (работы) на порту. 9122.

Сделать это очень просто.

1. Очевидно, у нас должен быть установлен SSH на нашем сервере (пакет openssh-сервер)

2. Отредактируем файл / И т.д. / SSH / sshd_config

Для этого в терминале (как root) мы помещаем:

  • нано / и т. д. / ssh / sshd_config

Между первыми строчками мы видим одну, которая гласит:

Порт 22

Мы меняем 22 на другой номер, который будет новым портом, в этом примере мы сказали, что будем использовать 9122, поэтому строка останется:

Порт 9122

3. Теперь перезапускаем SSH, чтобы он прочитал новую конфигурацию:

  • /etc/init.d/ssh перезапуск

Это в случае, если они используют Debian, Ubuntu, СолусОС, мята. Если они используют Арка было бы:

  • /etc/rc.d/ssh перезапуск

И вуаля, у них будет SSH через другой порт (9122 в соответствии с примером, который мы здесь использовали)

Ну думаю добавить больше нечего.

Если у вас есть вопросы, дайте мне знать 😉

привет

PD: Помните, все это должно выполняться с правами администратора ... либо с правами root, либо с помощью sudo.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Роджертукс сказал

    И я полагаю, вы должны быть осторожны, чтобы не использовать порт, который не используется другой программой, верно?

    1.    эльМор3но сказал

      Ну да ... он не должен совпадать с портом, который уже используется другой службой ...

    2.    КЗКГ ^ Гаара сказал

      Да, конечно, конечно. Если мы настроим SSH на использование порта 80 (например) и у нас будет Apache (Nginx и т. Д.), Работающий на том же порту, возникнет конфликт, и SSH не будет работать 😉

  2.   Жискар сказал

    Мне пришлось сделать это около года назад, чтобы создать канал с кем-то в Майами. Видимо в отеле, где я был, был файрволл от надоедливых. Мы направили все через порт 80, и брандмауэр решил, что это все в сети.

    1.    КЗКГ ^ Гаара сказал

      на самом деле Elav выложу завтра (надеюсь) пост о том, как использовать SOCKS5 для обхода безопасности прокси 😉

      1.    ЭльБананероСойио сказал

        Интересно, дождемся заметки.
        Между тем, уважаемый KZKG ^ Gaara, я говорю вам, что я видел ваше вторжение в форум Mint, когда был обзор Неофициального LMDE KDE SC?

        1.    КЗКГ ^ Гаара сказал

          Я не самый подходящий для обзоров хахаха, но я постараюсь сделать один из этих.
          Я установил снижение ISO для нашего VPS в основном для семян, чтобы помочь распространению

  3.   Даниил сказал

    Я бы добавил, что для большей безопасности в том же файле конфигурации найдите строку PermitRootLogin yes (если я правильно помню, да, это по умолчанию) и измените значение на no, таким образом мы избегаем возможной атаки грубой силы на суперпользователя, поскольку он не позволяет вход в систему как таковой, и для выполнения задачи, требующей привилегий root, мы авторизуемся с нашим пользователем и используем простой su.

    1.    Эдучип сказал

      Очень хорошая квалификация !!

  4.   Перкафф_TI99 сказал

    Привет KZKG ^ Gaara У меня есть вопросы, надеюсь, вы мне поможете.
    Во-первых, где удобно создавать ключи RSA на сервере или на клиенте.
    Я только что установил netbsd на Virtualbox и использовал следующую команду:
    ssh-keygen -t rsa -f / etc / ssh / ssh_host_key -N «» есть другой способ сделать это как простой ssh-keygen -t rsa, но он сохраняет его в другом каталоге, это создает небольшую путаницу, тематические сети Это не моя сильная сторона, я пытаюсь создать кластер с двумя или более виртуальными машинами в качестве клиентов и хостом в качестве сервера, просто чтобы изучить методологию сборки и связь между ними через ssh, поскольку у меня только один компьютер.
    Я хотел бы, чтобы вы могли сделать сообщение о хосте подключений (сервере) Virtualbox (клиент) или наоборот, используя ssh, начиная с создания ключей rsa. Мне удалось связаться через ssh scp с netbsd (VM) и наоборот, но я устроил варварский беспорядок, создав ключи как на хосте, так и в netbsd (Virtualbox), и у меня осталось больше сомнений, чем уверенности.

    Приветствие !!!

  5.   Франциско сказал

    Спасибо, я никогда не попадался на это, это делает его намного безопаснее и, кроме того, это просто сделать.

  6.   Габриель сказал

    sudo service ssh restart на новом ubuntu.

    1.    Cris сказал

      Спасибо, еще не остыл.

  7.   Томас БЛ сказал

    Спасибо, что поделились знаниями !!

  8.   Маврикий сказал

    Добрый день, у меня возникла следующая проблема, чтобы посмотреть, может ли кто-нибудь мне помочь.
    У меня была база данных, зависшая в адресе erp. »» »» »» »» », И оказалось, что со вчерашнего дня я не могу получить доступ, он сообщает мне: Firefox не может установить соединение с сервером в erp. ***** * *******. есть. Компания, создавшая его для меня, исчезла, и я не могу работать, у меня есть все данные для доступа, но я не знаю, что делать, когда я пытаюсь войти с тем же адресом, но с: 8585 в конце говорит:
    Оно работает!

    Это веб-страница по умолчанию для этого сервера.

    Программное обеспечение веб-сервера запущено, но контент еще не добавлен.

    Может кто-нибудь дать мне совет или что-то, буду очень благодарен, так как вчера я не могу работать
    Большое спасибо

    Мне просто сказали, что, похоже, у него есть какой-то брандмауэр или что-то, что предотвращает доступ к порту 80, у него было 22, и я изменил его, как вы объяснили, но он остается таким же

  9.   Рипнет сказал

    Привет, друг, вы знаете, что я выполнил все шаги, я перезапустил SSH, затем я перешел в конфигурацию своего брандмауэра, чтобы открыть порты, но ничего не происходит, он продолжает работать так же, я использую брандмауэр CSF в centos 6.5. Если кто знает, помогите пожалуйста!

    Приветик!

  10.   Cris сказал

    Спасибо за руководство

  11.   Рафаэ Морено сказал

    Я изменил порт 22, но теперь как мне подключиться к серверу? поскольку я указываю порт, через который я хочу получить доступ

  12.   Эдуардо Леон сказал

    Доброе утро, надеюсь, вы мне поможете, поменяйте порт в файле sshd.config на строчке
    Порт 22 - Порт 222
    и перезапустите службу sshd
    и я больше не могу подключиться к порту 22 или к порту 222, поскольку могу снова подключиться и восстановить конфигурацию.