Pred časom sem pojasnil kako konfigurirati storitev SSH za delo na vratih, drugačnih od 22, ki je privzeta vrata. Cilj tega je bil, da so vsi roboti, ki napadajo SSH, privzeto pristanišče 22 (kar ponavljam, je privzeto), zato bomo s spremembo vrat dobili večjo varnost.
Toda kaj storiti, če želim konfigurirati SSH prek drugih vrat, vendar SSH ohranim tudi na vratih 22? Z drugimi besedami, če potrebuje strežnik SSH na več vratih, na primer na 22 in tudi na 9122
V ta namen spremenimo konfiguracijsko datoteko demona SSH:
nano /etc/ssh/sshd_config
Tam bomo videli nekaj takega:
Videli boste, da v vrstici 5 piše: "Port 22". No, to vrstico spodaj moramo podvojiti in spremeniti številko vrat. Z drugimi besedami, da bo naša storitev SSH delovala tudi za 9122, jo moramo pustiti tako:
Potem moramo storitev znova zagnati:
service ssh restart
Če uporabljajo Arch, bi bilo:
systemctl restart sshd
Če se želite povezati prek vrat, ki se ne zapomnijo 22, morate v povezavo dodati -p $ PORT, približno tako:
ssh usuario@servidor -p 9122
Mimogrede, priporočam, da preverite datoteko sshd_config od prej, obstaja nekaj zelo zanimivih možnosti 😉
pozdrav
Dobri nasveti za spremembo privzetih vrat ssh ... za preprečevanje napadov na vrata 22.
Mislim, da bi moralo ostati le eno pristanišče ... in to se mora razlikovati od 22, da napadi ne bi imeli učinka.
pozdrav
Hvala za branje 🙂
Moje najnovejše ugotovitve so bile:
PermitRootLogin št
y
AllowUsers john jack chester…. itd
S tem omejujem možnosti razpok, če dodate dobre iptable ... pa smo.
Pravzaprav raje uporabljam PortKnocking 😀
Kot vedno KZKG ^ Gaara, odlični vaši članki o SSH. Z vašimi vodniki izgubljamo strah pred TERMINALOM
Hvala
OOOOOOOOhhhh !!!!
Zelo dober članek, divji !!!
Poleg spreminjanja številke vrat je za nadaljnjo omejitev napadalčevih možnosti priporočljivo tudi onemogočiti prijavo z USER: PASS
GesloAuthentication št
in uporabite preverjanje pristnosti zasebnega / javnega ključa.
Dobra objava.
Salu2