Omogočite SSH dostop prek več kot enega porta

Pred časom sem pojasnil kako konfigurirati storitev SSH za delo na vratih, drugačnih od 22, ki je privzeta vrata. Cilj tega je bil, da so vsi roboti, ki napadajo SSH, privzeto pristanišče 22 (kar ponavljam, je privzeto), zato bomo s spremembo vrat dobili večjo varnost.

Toda kaj storiti, če želim konfigurirati SSH prek drugih vrat, vendar SSH ohranim tudi na vratih 22? Z drugimi besedami, če potrebuje strežnik SSH na več vratih, na primer na 22 in tudi na 9122

V ta namen spremenimo konfiguracijsko datoteko demona SSH:

Naslednje ukaze je treba izvajati s skrbniškimi pravicami bodisi s korenskim uporabnikom bodisi z uporabo ukaza sudo pred ukazi

nano /etc/ssh/sshd_config

Tam bomo videli nekaj takega:

sshd_config_default

Videli boste, da v vrstici 5 piše: "Port 22". No, to vrstico spodaj moramo podvojiti in spremeniti številko vrat. Z drugimi besedami, da bo naša storitev SSH delovala tudi za 9122, jo moramo pustiti tako:

sshd_config_mod

Potem moramo storitev znova zagnati:

service ssh restart

Če uporabljajo Arch, bi bilo:

systemctl restart sshd

Če se želite povezati prek vrat, ki se ne zapomnijo 22, morate v povezavo dodati -p $ PORT, približno tako:

ssh usuario@servidor -p 9122

Mimogrede, priporočam, da preverite datoteko sshd_config od prej, obstaja nekaj zelo zanimivih možnosti 😉

pozdrav


9 komentarja, pustite svojega

Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.

  1.   Rodrigo Pichiñual je dejal

    Dobri nasveti za spremembo privzetih vrat ssh ... za preprečevanje napadov na vrata 22.

    Mislim, da bi moralo ostati le eno pristanišče ... in to se mora razlikovati od 22, da napadi ne bi imeli učinka.

    pozdrav

    1.    KZKG ^ Gaara je dejal

      Hvala za branje 🙂

  2.   dhunter je dejal

    Moje najnovejše ugotovitve so bile:

    PermitRootLogin št
    y
    AllowUsers john jack chester…. itd

    S tem omejujem možnosti razpok, če dodate dobre iptable ... pa smo.

    1.    KZKG ^ Gaara je dejal

      Pravzaprav raje uporabljam PortKnocking 😀

  3.   CR0T0. je dejal

    Kot vedno KZKG ^ Gaara, odlični vaši članki o SSH. Z vašimi vodniki izgubljamo strah pred TERMINALOM

    1.    KZKG ^ Gaara je dejal

      Hvala

  4.   Nebukadnezar je dejal

    OOOOOOOOhhhh !!!!

  5.   Federico je dejal

    Zelo dober članek, divji !!!

  6.   chris je dejal

    Poleg spreminjanja številke vrat je za nadaljnjo omejitev napadalčevih možnosti priporočljivo tudi onemogočiti prijavo z USER: PASS

    GesloAuthentication št

    in uporabite preverjanje pristnosti zasebnega / javnega ključa.

    Dobra objava.

    Salu2