Guida di GoDaddy

Bip bip... calcoli... calcoli... inizio sequenza 42...
Ci risiamo con quei pazzi robot! Hanno tradotto questa pagina nella tua lingua. I robot hanno le migliori intenzioni. Vogliono aiutarti. Premi i pulsanti al fondo della pagina per farci sapere che cosa pensi del risultato. Vai alla versione inglese

Come nascondere il daemon SSH

Sicuro Shell (SSH) è un protocollo di rete che fornisce servizi di rete come comunicazioni di login e i dati della riga di comando remote. Crea un canale sicuro tra un client e un server che eseguono loro rispettivi daemon SSH da una porta specifica. Tuttavia, una porta SSH aperta rappresenta una vulnerabilità che gli utenti dannosi potenzialmente potrebbero sfruttare per accedere a un server SSH. Un amministratore di sistema puoi configurare un firewall per nascondere il daemon SSH agli utenti non autorizzati, consentendo autorizzato agli utenti di connessione al server mediante SSH. In questo esempio utilizza iptables per configurare il firewall, a cui è installato per impostazione predefinita con un sistema di CentOS.

DIFFICOLTÀ Basic - 1 | Medio - 2 | Avanzata - 3
TEMPO RICHIESTI 5 minuti
PRODOTTI CORRELATI Server dedicato o VPS basati su Linux

Ecco un tutorial rapido su come nascondere il daemon SSH.

Mostra che il daemon SSH è attualmente visibile

Immetti il comando SSH che si collega al server. In questo esempio è collegato al server all'indirizzo IP 127.0.01 con il nome utente principale:

# ssh root@127.0.0.1

Immetti la password quando richiesto per garantire che è stata stabilita la connessione al server. uscire dalla sessione corrente per tornare al client.

Configurare il firewall per impedire la maggior parte del traffico

Svuota le regole del firewall con il comando:

# iptables –F

Questa regola indica il firewall per accettare il traffico da una connessione che è già stata stabilita. In caso contrario il firewall blocca la sessione corrente del SSH.

# iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

Il firewall deve consentire permanenti servizi che devono essere sempre attivo e visibile agli utenti. Ad esempio, il comando permette di traffico a un sito Web che è in fase di servizio sulla porta 80, che rappresenta la porta predefinita per server web:

# iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Usa questo comando per impedire tutte le connessioni che non sono consentite in particolare:

# iptables -A INPUT -j DROP

Mostra che il daemon SSH è ora nascosto

Conferma che la porta SSH è ora chiuso dal tentativo di connessione al server di più:

# ssh root@127.0.0.1

Il comando SSH riportato sopra verrà obsoleta timeout come indicato nella schermata seguente:


Questo articolo è stato di aiuto?
Grazie per il tuo feedback. Per parlare con un addetto dell’assistenza clienti, usa il numero di telefono o l’opzione chat qui sopra.
Felici di esserti stati di aiuto! C'è altro che possiamo fare per te?
Ci dispiace. Dicci che cosa hai trovato di poco chiaro o perché la soluzione non ha risolto il problema.