Konfigurera SSH på en annan port och INTE på 22

SSH Det är utan tvekan brödet och smöret för oss som hanterar nätverk. Vi måste styra, fjärrhantera andra datorer och / eller servrar och använda SSH vi kan göra detta ... vi kan göra så mycket som vår fantasi tillåter oss 😀

Det händer det SSH använder som standard port 22, så all hacking försöker SSH de kommer alltid att vara port 22. En grundläggande säkerhetsåtgärd är helt enkelt INTE att använda SSH på den här porten, vi konfigurerar till exempel SSH för att lyssna (arbeta) på porten 9122.

Att uppnå detta är extremt enkelt.

1. Vi måste uppenbarligen ha SSH installerat på vår server (Paquete openssh-server)

2. Låt oss redigera filen / Etc / ssh / sshd_config

För detta i en terminal (som root) lägger vi:

  • nano / etc / ssh / sshd_config

Där mellan de första raderna ser vi en som säger:

port 22

Vi ändrar 22 för ett annat nummer, som skulle vara den nya porten, i det här exemplet sa vi att vi skulle använda 9122, så linjen skulle förbli:

port 9122

3. Nu startar vi om SSH så att den läser den nya konfigurationen:

  • /etc/init.d/ssh starta om

Detta om de använder Debian, ubuntu, SolusOS, Mint. Om de använder Arch skulle:

  • /etc/rc.d/ssh starta om

Och voila, de kommer att ha SSH genom en annan port (9122 enligt exemplet vi har använt här)

Jag tror att det inte finns något mer att lägga till.

Några frågor du har, låt mig veta 😉

hälsningar

PD: Kom ihåg att allt detta måste göras med administrativa behörigheter ... antingen som root eller med sudo.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   rogertux sade

    Och jag antar att du bör vara försiktig så att du inte använder en port som inte används av ett annat program, eller hur?

    1.    elMor3no sade

      Tja, ja ... .. det får inte sammanfalla med en port som redan används av en annan tjänst ... ..

    2.    KZKG ^ Gaara sade

      Ja, naturligtvis. Om vi ​​använder SSH för att använda port 80 (till exempel) och vi har Apache (Nginx, etc) som körs på samma port, kommer det att bli konflikt och SSH fungerar inte 😉

  2.   giskard sade

    Jag var tvungen att göra det för ungefär ett år sedan för att skapa en kanal med någon i Miami. Tydligen hotellet där jag var hade en brandvägg av de irriterande. Vi dirigerade allt genom port 80 och brandväggen trodde att det hela var webb.

    1.    KZKG ^ Gaara sade

      Faktum är faktiskt livlig kommer att lägga imorgon (hoppas jag) ett inlägg om hur man använder SOCKS5 för att kringgå proxysäkerheten 😉

      1.    BananSoyIo sade

        Intressant, vi väntar på anteckningen.
        Under tiden kära KZKG ^ Gaara, jag säger dig att jag såg din razzia i Mint-forumet, för när en recension av den inofficiella LMDE KDE SC?

        1.    KZKG ^ Gaara sade

          Jag är inte den mest lämpliga för recensioner hahaha, men jag kommer att försöka göra en av detta.
          Jag ställde in att sänka ISO för vår VPS mestadels till seed, för att hjälpa till att sprida spread

  3.   Daniel sade

    Jag skulle lägga till det för att göra det säkrare, i samma konfigurationsfil leta efter raden PermitRootLogin ja (om jag minns rätt ja det här är som standard) och ändra till nej, med detta undviker vi en möjlig brute force attack på superanvändaren sedan det tillåter inte att logga in som sådant, och för att utföra en uppgift som kräver root-behörigheter loggar vi in ​​med vår användare och använder ett enkelt su.

    1.    educhip sade

      Mycket bra kvalifikation !!

  4.   Percaff_TI99 sade

    Hej KZKG ^ Gaara Jag har några frågor jag hoppas att du kan hjälpa mig.
    Den första är där det är bekvämt att skapa rsa-tangenterna på servern eller på klienten.
    Jag installerade just netbsd på Virtualbox och använde följande kommando:
    ssh-keygen -t rsa -f / etc / ssh / ssh_host_key -N «» det finns ett annat sätt att göra det som en enkel ssh-keygen -t rsa men det sparar det i en annan katalog, detta skapar lite förvirring, ämnesnätverk Det är inte min starka kostym, jag försöker skapa ett kluster med 2 eller fler virtuella maskiner som klienter och värden som server, bara för att lära mig metodiken för montering och kommunikationen mellan dem genom ssh eftersom jag bara har en PC.
    Jag skulle vilja om du kan göra ett inlägg om anslutningsvärden (server) Virtualbox (klient) eller vice versa med ssh från och med skapandet av rsa-nycklar. Jag har kunnat kommunicera via ssh scp till netbsd (VM) och vice versa men jag gjorde en barbar röra som skapade nycklarna både i värden och i netbsd (Virtualbox) och jag har mer tvivel än säkerhet.

    En hälsning !!!

  5.   Francisco sade

    Tack, jag hade aldrig fallit för det, det gör det mycket säkrare och på toppen av det är det enkelt att göra.

  6.   Gabriel sade

    sudo service ssh startar om på ny ubuntu.

    1.    Cris sade

      Tack, jag hade inte svalnat än.

  7.   Thomas B.L. sade

    Tack för att du delade kunskapen !!

  8.   Mauricio sade

    god eftermiddag, jag har följande problem för att se om någon kan hjälpa mig.
    Jag hade en databas hängande vid en erp-adress. »» »» »» »», Och det visar sig att jag sedan igår inte kan komma åt den säger till mig: Firefox kan inte upprätta en anslutning till servern i erp. ***** * *******. det är det. Företaget som skapade det åt mig försvann och jag kan inte arbeta, jag har all åtkomstinformation, men jag vet inte vad jag ska göra när jag försöker skriva in med samma adress men med: 8585 i slutet säger:
    Det fungerar!

    Detta är standardwebbsidan för denna server.

    Webbserverns programvara körs men inget innehåll har lagts till ännu.

    Kan någon ge mig några råd eller något, jag skulle vara mycket tacksam, eftersom jag igår inte kan arbeta igår
    tack så mycket

    De sa bara till mig att det verkar som om det har någon form av brandvägg eller något som hindrar åtkomst till port 80, det hade 22 och jag har ändrat det som du har förklarat men det förblir detsamma

  9.   slita nät sade

    Hej vän, du vet att jag följde alla steg, jag startade om SSH, sedan gick jag till konfigurationen av min brandvägg för att öppna portarna, men ingenting händer, det fortsätter med detsamma, jag använder CSF-brandvägg i centos 6.5. Om någon vet, snälla hjälp!

    En hälsning!

  10.   Cris sade

    Tack för guiden

  11.   Rafae moreno sade

    Jag bytte port 22, men hur ansluter jag nu till servern? när jag anger porten som jag vill komma åt

  12.   Edward Leon sade

    God morgon, jag hoppas att du kan hjälpa mig, byt port i sshd.config-filen på raden
    Port 22 till Port 222
    och starta om sshd-tjänsten
    och jag kan inte längre ansluta till port 22 eller med port 222 eftersom jag kan göra för att ansluta igen och återställa konfigurationen.