I-configure ang SSH sa ibang port at HINDI sa 22

SSH walang duda ang tinapay at mantikilya sa atin na namamahala sa mga network. Sa gayon, kailangan naming kontrolin, malayuang pamahalaan ang iba pang mga computer at / o mga server, at paggamit SSH magagawa natin ito ... magagawa natin hangga't pinapayagan tayo ng ating imahinasyon 😀

Nangyayari iyon SSH ginagamit bilang default ang daungan 22, kaya't ang lahat ng pagtatangka sa pag-hack ay SSH lagi silang magiging default sa daungan 22. Ang isang pangunahing hakbang sa seguridad ay HINDI gagamitin ang SSH sa port na ito, ise-configure namin halimbawa SSH upang makinig (magtrabaho) sa port 9122.

Ang pagtupad nito ay lubos na simple.

1. Dapat malinaw na naka-install ang SSH sa aming server (pakete openssh-server)

2. I-edit natin ang file / etc / ssh / sshd_config

Para sa mga ito sa isang terminal (bilang ugat) inilalagay namin:

  • nano / etc / ssh / sshd_config

Mayroong mga unang linya na nakikita natin ang isa na nagsasabing:

Port 22

Binago namin ang 22 para sa isa pang numero, na kung saan ay magiging bagong daungan, sa halimbawang ito sinabi namin na gagamitin namin ang 9122, kaya't mananatili ang linya:

Port 9122

3. Ngayon ay restart namin ang SSH upang mabasa nito ang bagong pagsasaayos:

  • /etc/init.d/ssh i-restart

Ito kung sakaling gumamit sila Debian, Ubuntu, SolusOS, Gawaan ng kuwaltang metal. Kung gagamitin nila Arko ay:

  • /etc/rc.d/ssh i-restart

At voila, magkakaroon sila ng SSH sa ibang port (9122 ayon sa halimbawa na ginamit namin dito)

Sa tingin ko wala nang maidaragdag.

Anumang mga katanungan na mayroon ka, ipaalam sa akin 😉

Regards

PD: Tandaan, ang lahat ng ito ay dapat gawin sa mga pribilehiyong pang-administratiba ... alinman bilang ugat, o paggamit ng sudo.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   rogertux dijo

    At sa palagay ko dapat kang maging maingat na hindi gumamit ng isang port na hindi ginagamit ng ibang programa, tama ba?

    1.    elMor3no dijo

      Sa gayon, oo… ..hindi dapat ito sumabay sa isang port na ginagamit na ng ibang serbisyo… ..

    2.    KZKG ^ Gaara dijo

      Oo, syempre, talaga. Kung itinakda namin ang SSH na gumamit ng port 80 (halimbawa) at mayroon kaming Apache (Nginx, atbp) na tumatakbo sa parehong port, magkakaroon ng salungatan at hindi gagana ang SSH 😉

  2.   giskard dijo

    Kailangan kong gawin iyon mga isang taon na ang nakakalipas upang lumikha ng isang channel sa isang tao sa Miami. Tila ang hotel kung saan ako ay may isang firewall ng mga nakakainis. Inilipat namin ang lahat sa pamamagitan ng port 80 at naisip ng firewall na lahat ng web.

    1.    KZKG ^ Gaara dijo

      Sa katunayan masigla maglalagay bukas (sana) isang post sa kung paano gamitin ang SOCKS5 upang lampasan ang seguridad ng mga proxy 😉

      1.    Ang saging dijo

        Kagiliw-giliw, maghihintay kami para sa tala.
        Samantala mahal na KZKG ^ Gaara, sasabihin ko sa iyo na nakita ko ang iyong paglalakad sa Mint forum, kung kailan ang isang pagsusuri sa Unofficial LMDE KDE SC?

        1.    KZKG ^ Gaara dijo

          Hindi ako ang pinakaangkop para sa mga pagsusuri hahaha, ngunit susubukan kong gawin ang isa sa mga ito.
          Itinakda ko upang babaan ang ISO para sa aming VPS na karamihan sa binhi, upang makatulong na kumalat 😉

  3.   Daniel dijo

    Idaragdag ko iyon upang gawin itong mas ligtas, sa parehong file ng pagsasaayos tumingin para sa linya ng PermitRootLogin oo (kung naaalala ko ng tama oo ito ay sa pamamagitan ng default) at baguhin sa hindi, sa pamamagitan nito maiwasan ang isang posibleng pag-atake ng malupit na puwersa sa superuser dahil hindi ito pinapayagan na mag-login tulad nito, at upang maisagawa ang isang gawain na nangangailangan ng mga pribilehiyo ng ugat, nag-log in sa aming gumagamit at gumagamit ng isang simpleng su.

    1.    edukasyon dijo

      Napakahusay na kwalipikasyon !!

  4.   Percaff_TI99 dijo

    Kumusta KZKG ^ Gaara Mayroon akong ilang mga katanungan inaasahan kong matutulungan mo ako.
    Ang unang bagay ay kung saan maginhawa upang likhain ang mga rsa key sa server o sa client.
    Nag-install lamang ako ng netbsd sa Virtualbox at ginamit ang sumusunod na utos:
    ssh-keygen -t rsa -f / etc / ssh / ssh_host_key -N «» may isa pang paraan upang gawin ito bilang isang simpleng ssh-keygen -t rsa ngunit nai-save ito sa ibang direktoryo, lumilikha ito ng kaunting pagkalito para sa akin, ang mga network ng paksa Hindi ito ang aking malakas na suit, sinusubukan kong lumikha ng isang kumpol na may 2 o higit pang mga virtual machine bilang mga kliyente at host bilang server, upang malaman lamang ang pamamaraan ng pagpupulong at ang mga komunikasyon sa pagitan nila sa pamamagitan ng ssh dahil mayroon lamang ako isang PC.
    Nais kong kung makakagawa ka ng isang post tungkol sa mga koneksyon host (server) Virtualbox (client) o kabaligtaran gamit ang ssh simula sa paglikha ng mga rsa key. Nagawa kong makipag-usap sa pamamagitan ng ssh scp sa netbsd (VM) at kabaligtaran ngunit gumawa ako ng isang barbarous mess na lumilikha ng mga susi kapwa sa host at sa netbsd (Virtualbox) at naiwan akong may higit na pagdududa kaysa sa mga katiyakan.

    Isang pagbati !!!

  5.   Francisco dijo

    Salamat, hindi ko pa nahuhulog iyon, ginagawa itong mas ligtas at sa tuktok nito ay simpleng gawin.

  6.   Gabriel dijo

    sudo service ssh restart sa bagong ubuntu.

    1.    Cris dijo

      Salamat, hindi pa ako cooled.

  7.   Thomas B.L. dijo

    Salamat sa pagbabahagi ng kaalaman !!

  8.   Mauritius dijo

    magandang hapon, mayroon akong sumusunod na problema upang makita kung may makakatulong sa akin.
    Mayroon akong isang database na nakabitin sa isang erp address. »» »» »» »» », At lumalabas na mula kahapon hindi ko ma-access sinabi nito sa akin: Hindi makakapagtatag ang Firefox ng isang koneksyon sa server sa erp. ***** * *****. ay. Ang kumpanya na lumikha nito para sa akin ay nawala, at hindi ako nakapagtrabaho, nasa akin ang lahat ng data ng pag-access, ngunit hindi ko alam kung ano ang gagawin, kapag sinubukan kong ipasok sa parehong address ngunit may: 8585 sa pagtatapos nito sabi ni:
    Gumagana siya!

    Ito ang default na web page para sa server na ito.

    Tumatakbo ang software ng web server ngunit wala pang naidagdag na nilalaman.

    Maaari bang bigyan ako ng isang tao ng ilang payo o anumang bagay, lubos akong nagpapasalamat, dahil kahapon hindi ako maaaring gumana
    Maraming salamat sa inyo

    Sinabi lang nila sa akin na tila mayroon itong ilang uri ng firewall o isang bagay na pumipigil sa pag-access sa port 80, mayroon itong 22 at binago ko ito tulad ng ipinaliwanag mo ngunit nananatili itong pareho

  9.   punitin ang lambat dijo

    Kumusta kaibigan, alam mo na sinunod ko ang lahat ng mga hakbang, muling binago ang SSH, pagkatapos, nagpunta ako sa pagsasaayos ng aking firewall upang buksan ang mga port, ngunit walang nangyayari, nagpapatuloy ito sa pareho, gumagamit ako ng CSF firewall sa centos 6.5. Kung may nakakaalam, mangyaring tulungan!

    Isang pagbati!

  10.   Cris dijo

    Salamat sa gabay

  11.   Rafae moreno dijo

    Binago ko ang port 22, ngunit ngayon paano ako makakonekta sa server? habang tinutukoy ko ang port kung saan nais kong i-access

  12.   Edward Leon dijo

    Magandang umaga, sana matulungan mo ako, palitan ang port sa sshd.config file sa linya
    Port 22 hanggang Port 222
    at i-restart ang serbisyo sshd
    at hindi ko na makakonekta sa port 22 o sa port 222 tulad ng magagawa ko upang kumonekta muli at ibalik ang pagsasaayos.