SSH'yi başka bir bağlantı noktasında yapılandırın, 22'de DEĞİL

SSH Hiç şüphesiz ağları yöneten bizlerin günlük ekmeğidir. Diğer bilgisayarları ve/veya sunucuları kontrol etmemiz ve uzaktan yönetmemiz gerekiyor. SSH bunu yapabiliriz… hayal gücümüzün izin verdiği kadarını yapabiliriz 😀

Bu olur SSH varsayılan olarak kullan bağlantı noktası 22yani tüm hackleme girişimleri SSH Her zaman varsayılan olacaklar bağlantı noktası 22. Temel bir güvenlik önlemi basitçe bu portta SSH KULLANMAMAKTIR.Örneğin, SSH'yi portta dinleyecek (çalışacak) şekilde yapılandıracağız. 9122.

Bunu başarmak son derece basittir.

1. Açıkçası sunucumuzda SSH'nin kurulu olması gerekir (paket openssh sunucusu)

2. Dosyayı düzenleyelim / Etc / SSH / sshd_config

Bunun için bir terminale (root olarak) şunu koyarız:

  • nano / etc / ssh / sshd_config

Orada ilk satırlarda şöyle yazan bir satır görüyoruz:

Liman 22

22'yi yeni port olacak başka bir numara ile değiştiriyoruz, bu örnekte 9122 kullanacağımızı söyledik, böylece satır şöyle kalacak:

Liman 9122

3. Şimdi yeni yapılandırmayı okuyabilmesi için SSH'yi yeniden başlatıyoruz:

  • /etc/init.d/ssh yeniden başlat

Bu, kullanılmaları durumunda Debian, Ubuntu, Solus OS, nane. Eğer kullanırlarsa Kemer olur:

  • /etc/rc.d/ssh yeniden başlat

İşte bu, başka bir port üzerinden SSH'ye sahip olacaklar (Burada kullandığımız örneğe göre 9122)

Bence eklenecek başka bir şey yok.

Sorularınız varsa bana bildirin 😉

selamlar

PD: Tüm bunları root olarak veya sudo kullanarak yönetici ayrıcalıklarıyla yapmanız gerektiğini unutmayın.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   Rogertux dijo

    Ve sanırım başka bir program tarafından kullanılmayan bir bağlantı noktasını kullanmamaya dikkat etmelisiniz, değil mi?

    1.    elMor3no dijo

      Evet... zaten başka bir hizmet tarafından kullanılan bir bağlantı noktasıyla çakışmamalı...

    2.    KZKG ^ Gaara dijo

      Evet evet elbette, gerçekten. SSH'yi 80 numaralı bağlantı noktasını kullanacak şekilde ayarlarsak (örneğin) ve aynı bağlantı noktasında Apache (Nginx vb.) çalışıyorsa çakışma olur ve SSH çalışmaz 😉

  2.   Giskard dijo

    Bunu yaklaşık bir yıl önce Miami'deki biriyle bir kanal oluşturmak için yapmak zorunda kaldım. Görünüşe göre kaldığım otelde şu sinir bozucu güvenlik duvarlarından biri vardı. Her şeyi 80 numaralı bağlantı noktasından yönlendirdik ve güvenlik duvarı bunların hepsinin web olduğunu düşündü.

    1.    KZKG ^ Gaara dijo

      Aslında ela Proxy sunucularının güvenliğini aşmak için SOCKS5'in nasıl kullanılacağını yarın (umarım) paylaşacağım 😉

      1.    ElBananoSoyIo dijo

        İlginç, notu bekleyeceğiz.
        Bu arada sevgili KZKG^Gaara, Mint forumuna girişinizi gördüğümü söylüyorum, resmi olmayan LMDE KDE SC'nin incelemesi ne zaman yapılacak?

        1.    KZKG ^ Gaara dijo

          Eleştiri yapma konusunda en iyi değilim hahaha, ama bundan bir tane yapmaya çalışacağım.
          Yayılmaya yardımcı olmak için VPS'mizin ISO'sunu esas olarak tohuma düşürdüm 😉

  3.   Daniel dijo

    Bunu daha güvenli hale getirmek için şunu ekleyeceğim, aynı yapılandırma dosyasında PermitRootLogin yes satırını arayın (eğer doğru hatırlıyorsam, evet varsayılandır) ve onu hayır olarak değiştiririm, böylece süper kullanıcıya olası bir kaba kuvvet saldırısını önlemiş oluruz. Bu şekilde oturum açmaya izin vermediğinden ve root ayrıcalıkları gerektiren bir görevi gerçekleştirmek için kullanıcımızla oturum açıp basit bir su kullanıyoruz.

    1.    eğitim çipi dijo

      Çok iyi bir nokta!!

  4.   Percaff_TI99 dijo

    Merhaba KZKG^Gaara bazı sorularım var, umarım bana yardımcı olabilirsiniz.
    İlk şey, rsa anahtarlarını sunucuda veya istemcide oluşturmanın uygun olduğu yerdir.
    Netbsd'yi Virtualbox'a yeni yükledim ve aşağıdaki komutu kullandım:
    ssh-keygen -t rsa -f /etc/ssh/ssh_host_key -N «» bunu yapmanın basit bir ssh-keygen -t rsa gibi başka bir yolu var ama onu başka bir dizine kaydediyor, bu benim için biraz kafa karışıklığı yaratıyor , ağ oluşturma sorunu Bu benim güçlü yanım değil, istemciler olarak 2 veya daha fazla sanal makine ve sunucu olarak ana bilgisayar içeren bir küme oluşturmaya çalışıyorum, sadece montaj metodolojisini ve aralarındaki iletişimi ssh aracılığıyla öğrenmek için tek bir taneye sahip olduğum için PC.
    Rsa anahtarlarının oluşturulmasından başlayarak Host (sunucu) Virtualbox (istemci) bağlantıları veya ssh aracılığıyla bunun tersi hakkında bir yazı yaparsanız sevinirim. Ssh scp aracılığıyla netbsd (VM) ile ve tam tersi şekilde iletişim kurabildim, ancak hem ana bilgisayarda hem de netbsd'de (Virtualbox) anahtarları oluştururken büyük bir karışıklık yaşadım ve kesinliklerden çok şüphelerle baş başa kaldım.

    Herşey gönlünce olsun !!!

  5.   Francisco dijo

    Teşekkür ederim, bunu hiç düşünmemiştim, bu işi çok daha güvenli kılıyor ve üstelik yapması da kolay.

  6.   Cebrail dijo

    sudo service ssh yeni ubuntu'da yeniden başlatılıyor.

    1.    Cris dijo

      Teşekkürler, henüz soğumamıştı.

  7.   Thomas BL dijo

    Bilgiyi paylaştığınız için teşekkürler!!

  8.   Mauricio dijo

    İyi günler, birisinin bana yardım edip edemeyeceğini görmek için aşağıdaki sorunum var.
    Bir erp adresinde asılı bir veritabanım vardı.»»»»»»»»» ve dünden beri ona erişemediğimi fark ettim ve bana şunu söyledi: Firefox erp'deki sunucuyla bağlantı kuramıyor.*** *** *******.dır-dir. Bunu yaratan şirket ortadan kayboldu ve ben çalışamıyorum, tüm erişim verilerim var ama ne yapacağımı bilmiyorum, aynı adresle girmeye çalıştığımda sonunda :8585 ile şunu söylüyor:
    İşe yarıyor!

    Bu, bu sunucu için varsayılan web sayfası.

    Web sunucusu yazılımı çalışıyor ancak henüz içerik eklenmedi.

    Birisi bana tavsiye falan verebilir mi, çok minnettar olurum, dünden beri çalışamıyorum
    çok teşekkür ederim

    Az önce bana bir tür güvenlik duvarı veya 80 numaralı bağlantı noktasına erişimi engelleyen bir şeye sahip gibi göründüğünü söylediler, 22 numaralı bağlantı noktası vardı ve sizin açıkladığınız gibi değiştirdim ancak aynı kaldı

  9.   Ripnet dijo

    Merhaba arkadaşım, biliyorsun tüm adımları takip ettim, SSH'yi yeniden başlattım, ardından güvenlik duvarı ayarlarıma gidip portları açtım ama hiçbir şey olmuyor, aynı şekilde devam et, centos 6.5'te CSF güvenlik duvarını kullanıyorum. Bilen varsa lütfen yardım etsin!

    Bir tebrik!

  10.   Cris dijo

    Rehber için teşekkürler

  11.   Rafael Moreno dijo

    Bağlantı noktası 22'yi değiştirdim, ancak şimdi sunucuya nasıl bağlanacağım? Erişmek istediğim bağlantı noktasını nasıl belirlerim?

  12.   edward leon dijo

    Günaydın, umarım bana yardımcı olabilirsiniz, hattaki sshd.config dosyasındaki bağlantı noktasını değiştirin
    Bağlantı Noktası 22'den Bağlantı Noktası 222'ye
    ve sshd hizmetini yeniden başlatın
    ve artık 22 veya 222 numaralı bağlantı noktasına bağlanamıyorum, tekrar nasıl bağlanıp yapılandırmayı sıfırlayabilirim.