SSH Без сомнения, это хлеб с маслом для тех из нас, кто управляет сетями. Что ж, нам нужно контролировать, удаленно управлять другими компьютерами и / или серверами, а также использовать SSH мы можем это сделать ... мы можем сделать столько, сколько нам позволяет наше воображение 😀
Бывает, что SSH по умолчанию использует порт 22, поэтому все попытки взлома SSH всегда будет по умолчанию порт 22. Основная мера безопасности - это просто НЕ использовать SSH на этом порту, мы настроим, например, SSH для прослушивания (работы) на порту. 9122.
Сделать это очень просто.
1. Очевидно, у нас должен быть установлен SSH на нашем сервере (пакет openssh-сервер)
2. Отредактируем файл / И т.д. / SSH / sshd_config
Для этого в терминале (как root) мы помещаем:
- нано / и т. д. / ssh / sshd_config
Между первыми строчками мы видим одну, которая гласит:
Порт 22
Мы меняем 22 на другой номер, который будет новым портом, в этом примере мы сказали, что будем использовать 9122, поэтому строка останется:
Порт 9122
3. Теперь перезапускаем SSH, чтобы он прочитал новую конфигурацию:
- /etc/init.d/ssh перезапуск
Это в случае, если они используют Debian, Ubuntu, СолусОС, мята. Если они используют Арка было бы:
- /etc/rc.d/ssh перезапуск
И вуаля, у них будет SSH через другой порт (9122 в соответствии с примером, который мы здесь использовали)
Ну думаю добавить больше нечего.
Если у вас есть вопросы, дайте мне знать 😉
привет
PD: Помните, все это должно выполняться с правами администратора ... либо с правами root, либо с помощью sudo.
И я полагаю, вы должны быть осторожны, чтобы не использовать порт, который не используется другой программой, верно?
Ну да ... он не должен совпадать с портом, который уже используется другой службой ...
Да, конечно, конечно. Если мы настроим SSH на использование порта 80 (например) и у нас будет Apache (Nginx и т. Д.), Работающий на том же порту, возникнет конфликт, и SSH не будет работать 😉
Мне пришлось сделать это около года назад, чтобы создать канал с кем-то в Майами. Видимо в отеле, где я был, был файрволл от надоедливых. Мы направили все через порт 80, и брандмауэр решил, что это все в сети.
на самом деле Elav выложу завтра (надеюсь) пост о том, как использовать SOCKS5 для обхода безопасности прокси 😉
Интересно, дождемся заметки.
Между тем, уважаемый KZKG ^ Gaara, я говорю вам, что я видел ваше вторжение в форум Mint, когда был обзор Неофициального LMDE KDE SC?
Я не самый подходящий для обзоров хахаха, но я постараюсь сделать один из этих.
Я установил снижение ISO для нашего VPS в основном для семян, чтобы помочь распространению
Я бы добавил, что для большей безопасности в том же файле конфигурации найдите строку PermitRootLogin yes (если я правильно помню, да, это по умолчанию) и измените значение на no, таким образом мы избегаем возможной атаки грубой силы на суперпользователя, поскольку он не позволяет вход в систему как таковой, и для выполнения задачи, требующей привилегий root, мы авторизуемся с нашим пользователем и используем простой su.
Очень хорошая квалификация !!
Привет KZKG ^ Gaara У меня есть вопросы, надеюсь, вы мне поможете.
Во-первых, где удобно создавать ключи RSA на сервере или на клиенте.
Я только что установил netbsd на Virtualbox и использовал следующую команду:
ssh-keygen -t rsa -f / etc / ssh / ssh_host_key -N «» есть другой способ сделать это как простой ssh-keygen -t rsa, но он сохраняет его в другом каталоге, это создает небольшую путаницу, тематические сети Это не моя сильная сторона, я пытаюсь создать кластер с двумя или более виртуальными машинами в качестве клиентов и хостом в качестве сервера, просто чтобы изучить методологию сборки и связь между ними через ssh, поскольку у меня только один компьютер.
Я хотел бы, чтобы вы могли сделать сообщение о хосте подключений (сервере) Virtualbox (клиент) или наоборот, используя ssh, начиная с создания ключей rsa. Мне удалось связаться через ssh scp с netbsd (VM) и наоборот, но я устроил варварский беспорядок, создав ключи как на хосте, так и в netbsd (Virtualbox), и у меня осталось больше сомнений, чем уверенности.
Приветствие !!!
Спасибо, я никогда не попадался на это, это делает его намного безопаснее и, кроме того, это просто сделать.
sudo service ssh restart на новом ubuntu.
Спасибо, еще не остыл.
Спасибо, что поделились знаниями !!
Добрый день, у меня возникла следующая проблема, чтобы посмотреть, может ли кто-нибудь мне помочь.
У меня была база данных, зависшая в адресе erp. »» »» »» »» », И оказалось, что со вчерашнего дня я не могу получить доступ, он сообщает мне: Firefox не может установить соединение с сервером в erp. ***** * *******. есть. Компания, создавшая его для меня, исчезла, и я не могу работать, у меня есть все данные для доступа, но я не знаю, что делать, когда я пытаюсь войти с тем же адресом, но с: 8585 в конце говорит:
Оно работает!
Это веб-страница по умолчанию для этого сервера.
Программное обеспечение веб-сервера запущено, но контент еще не добавлен.
Может кто-нибудь дать мне совет или что-то, буду очень благодарен, так как вчера я не могу работать
Большое спасибо
Мне просто сказали, что, похоже, у него есть какой-то брандмауэр или что-то, что предотвращает доступ к порту 80, у него было 22, и я изменил его, как вы объяснили, но он остается таким же
Привет, друг, вы знаете, что я выполнил все шаги, я перезапустил SSH, затем я перешел в конфигурацию своего брандмауэра, чтобы открыть порты, но ничего не происходит, он продолжает работать так же, я использую брандмауэр CSF в centos 6.5. Если кто знает, помогите пожалуйста!
Приветик!
Спасибо за руководство
Я изменил порт 22, но теперь как мне подключиться к серверу? поскольку я указываю порт, через который я хочу получить доступ
Доброе утро, надеюсь, вы мне поможете, поменяйте порт в файле sshd.config на строчке
Порт 22 - Порт 222
и перезапустите службу sshd
и я больше не могу подключиться к порту 22 или к порту 222, поскольку могу снова подключиться и восстановить конфигурацию.