ssh

Kuidas ja miks muuta SSH vaikeporti

Kuidas ja miks muuta SSH vaikeporti
Secure Shell, tuntud ka kui SSH, on võrguprotokoll, mida saab kasutada serveri kaugjuurdepääsuks. Kliendi ja serveri vaheline suhtlus on krüptitud, nii et see on turvalisem kui telnet (telnet on ka peaaegu samal eesmärgil kasutatav võrguprotokoll). Serverile pääseme juurde eemalt, pakkudes kasutajanime, IP-aadressi ja pordinumbrit, mille kaudu suhtlus toimub.

Kuidas pääseda serverile SSH vaikepordi abil:

Kliendile kaugjuurdepääsu saamiseks kasutage terminalis järgmist käsku:

[meiliga kaitstud]: ~ $ ssh kasutajanimi @ serverIP

VÕI

[meiliga kaitstud]: ~ $ ssh serverIP -l kasutajanimi

See käsk põhjustab kliendi juurdepääsu serverile, millel on IP-aadress "serverIP", kasutades kasutajatunnust "kasutajanimi". Kui see on esmakordne ühendus kohaliku kliendi ja serveri vahel, küsitakse kasutajalt kaughosti avaliku võtme sõrmejälge.

Vastuvõtja näite autentsus.ssh.com 'ei saa kindlaks teha.

DSA-võtme sõrmejälg on
98: 76: 54: 32: 10: jk: lm: 23: 32: pq: rs: tu: 33: 22: 11: 55

Kas olete kindel, et soovite ühendust jätkata (jah / ei)?

Kui vastate jah, siis ühendus luuakse ja hosti võti salvestatakse kohalikku süsteemi. Kui hosti võti on salvestatud üks kord, pääseb järgmine kord kliendisüsteem hostile juurde ilma igasuguse nõusolekuta. Pärast kinnitamist küsitakse kasutajalt parooli. Serveri parooli sisestades pääsete serverile juurde kaugjuurdepääsu kaudu.

SSH vaikeport:

Traadita või traadiga side kahe masina vahel toimub sadamate kaudu. Sidesidemeid on kokku 65 536 ja side võib toimuda mis tahes nimetatud pordi kaudu. SSH suhtleb vaikimisi pordi 22 kaudu. Kui käivitame ülaltoodud käsu, luuakse ühendus kohaliku kliendi ja serveri vahel pordi 22 kaudu ja kogu side toimub selle pordi kaudu.

Miks me muudame SSH vaikeporti?

Muudame SSH vaikeporti, et pakkuda serverile turvameetmeid, eriti Brute Force Attackilt.

Brute Force Attack on katse-eksituse meetod krüptitud andmete, näiteks paroolide dekodeerimiseks ammendavate jõupingutuste abil, mitte intellektuaalse algoritmi rakendamise kaudu. Täpselt nii, nagu teeme erinevatest tähestikest erineva arvu kombinatsioone.

Port 22 on SSH vaikeport, nii et kõik teavad seda ja volitamata isik on selle pordi andmetele palju lihtsam juurde pääseda kui ükski teine ​​port. SSH vaikepordi muutmise korral peab häkker proovima erinevaid porde katse-eksituse meetodil ja avatud pordi leidmine muutub palju keerulisemaks. Häkkerile sellises olukorras andmiseks muudetakse vaikeporti.

SSH vaikepordi muutmine?

Turvameetme lisamiseks võite muuta Linuxi serveri SSH vaikeporti.

Hoiatus: Veenduge, et uus SSH-port ei oleks vastuolus ühegi teadaoleva või blokeeritud pordiga.

SSH vaikepordi muutmiseks tehakse järgmised toimingud.

Juurdepääs serverile SSH kaudu:

Enne masina SSH vaikepordi muutmist peate oma serveriga SSH kaudu ühenduse looma. Serveriga ühenduse loomiseks peaksite teadma serveri IP-d, kasutajanime ja parooli. Serveriga ühenduse loomiseks käivitage oma Linuxi masinas järgmine käsk:

[meiliga kaitstud]: ~ $ ssh kasutajanimi @ serverIP

Serveriga ühenduse loomiseks peab teil olema sudo privileeg.

Uue pordi valimine:

Sideporde on kokku 65 536 ja nende hulgast peame valima ühe, kuid milline?

ICANN (International Corporation for Assigned Names and Numbers) liigitab pordid järgmistesse kategooriatesse:

Vigase seadistamise vältimiseks valime dünaamiliste / privaatsete portide hulgast pordi numbri.

SSH vaikepordi muutmine:

Kui oleme serverisse sisse logitud, saame SSH vaikeporti muuta, muutes faili sshd_config. Hea tava on varundada enne, kui selles failis muudatusi teeme. Järgmine käsk loob faili sshd_config varukoopia.

[kaitstud meiliga]: ~ $ cp / etc / ssh / sshd_config / etc / ssh / sshd_config_backup

Käsu kohal genereerib faili sshd_config koopia samasse kataloogi nimega sshd_config_backup varukoopiana. Nüüd oleme valmis SSH vaikeporti muutma. Vaikepordi muutmiseks avage fail sshd_config mis tahes redaktoris. Järgmises käsus avame selle faili tekstiredaktoris.

[meiliga kaitstud]: ~ $ gedit / etc / ssh / sshd_config

Ülaltoodud käsu käivitamisel avatakse tekstiredaktoris fail sshd_config. Nüüd leidke sellest failist järgmine rida:

#Port 22

Eemaldage märk # ja asendage port 22 valitud pordiga valitud pordivahemikust. Näiteks

Sadam 49160

Enda süsteemist täieliku lukustumise vältimiseks peaksite ülalnimetatud pordi loendisse lisama (nt.g. 49160) oma tulemüüril.

Taaskäivitage SSH:

Kui olete failis sshd_config muudatusi teinud, peaksite muudatuste laadimiseks taaskäivitama serveri. SSH taaskäivitamiseks käivitage järgmine käsk:

[meiliga kaitstud]: ~ $ sudo teenuse sshd taaskäivitamine

Testimuudatused:

Saate muudatusi testida, ühendades uuesti oma serveriga, ilma praegust SSH-seanssi välja logimata. Ärge unustage seekord ühenduse loomisel kasutada uut pordinumbrit, kuna oleme seda muutnud. Uue seansi avamine eelmist sulgemata tagab, et te ei lukusta ennast täielikult oma Linuxi serverist. Pärast vaikepordi muutmist peate serveriga ühenduse loomiseks määrama pordi numbri. Järgmine on käsk serveriga ühenduse loomiseks pärast vaikepordi muutmist:

[meiliga kaitstud]: ~ $ ssh kasutajanimi @ userIP -p 49160

Kasutage 49160 asemel teie määratud porti.

Järeldus:

See ajaveeb annab lühiülevaate SSH vaikepordi muutmise protseduurist ja SSH vaikepordi muutmise olulisusest. Olen iga sammu kokku võtnud ja loodan, et leiate sellest abi.

OpenTTD õpetus
OpenTTD on seal üks populaarsemaid ärisimulatsioonimänge. Selles mängus peate looma suurepärase transpordiettevõtte. Alustate siiski alguses umbes 190...
SuperTuxKart Linuxile
SuperTuxKart on suurepärane pealkiri, mis on loodud selleks, et tuua teie Linuxi süsteemis tasuta Mario Karti kogemus. See on päris keeruline ja lõbus...
Lahing Wesnothi õpetuse eest
Battle for Wesnoth on üks populaarsemaid avatud lähtekoodiga strateegiamänge, mida saate praegu mängida. See mäng pole mitte ainult olnud väga pikka a...