Как SSH на порту, отличном от 22

Я бы с осторожностью использовать старые версии GCC на новых системах, особенно если исполняемые файлы более старой версии в Арент по имени НКУ-1,3 (например, если в данном случае версия 1.3), так как в противном случае это может привести к конфликту с текущей версией используется для всего в вашей системе Ubuntu, и ломать вещи.

для того, чтобы ответить на ваш вопрос, хотя, ядро ​​и GCC не связаны напрямую, но, вероятно, ядро ​​было построено с версией GCC вы используете (или немного старше).

1
задан 11 August 2017 в 17:36

3 ответа

Если вы находитесь в системе Linux и хотите подключиться к SSH-серверу на порту 26, вы можете использовать следующую команду:

ssh user@192.168.1.1 -p 26

Примечание:

Заменить IP-адрес сервера IP-адрес или DNS-имя вашего сервера. Измените номер своего порта, как вы установили. если вы используете пользовательский порт SSH, то тот же самый порт может быть разрешен для исходящего, входящего соединения на брандмауэре, иначе соединение не установит
167
ответ дан 25 May 2018 в 00:50
  • 1
    Это должно быть отмечено как правильно. – ken_oy 6 June 2017 в 21:33
  • 2
    Я согласен, что это правильный ответ. Это просто и подходит к делу. – m4l490n 20 January 2018 в 22:12
  • 3
    @gary отметьте это как правильное – sorrow poetry 8 April 2018 в 08:05
  • 4
    Нет, это НЕ правильный ответ. У ОП были проблемы с демона, не слушая нужный порт. Он явно попросил помощи с SSH-сервером и / или конфигурацией NAT, но текущий ответ игнорирует исходное сообщение и описывает параметр клиентской команды, уже известный OP. Интересно, как в этом ответе было так много оборотов. – nnovich-OK 4 May 2018 в 10:29

Я использую порт 22 только для доступа ssh в интрасети.

Для доступа через Интернет я использую пользовательский (необычный) порт. Это позволяет мне уменьшить нагрузку, создаваемую детьми сценариев, которые сканируют порт 22 для «хорошо известных имен пользователей»

. Внешние процессы sshd управляются с помощью xinetd и работают параллельно с внутренним sshd обработать. В следующем примере я использую порт 12345. Вы можете изменить это на любой свободный номер порта в вашей системе. Возможно, более высокая ценность сделает его еще более маловероятным, если этот порт сканируется с помощью «быстрого сканирования портов».

Конфигурация xinetd:

service ssh-external
{
    socket_type = stream
    wait = no
    protocol = tcp
    type = UNLISTED
    user = root
    server = /usr/sbin/sshd
    server_args = -i -f  /etc/ssh/external-sshd.config
    port = 12345
    log_on_failure += USERID

}

Файл /etc/ssh/external-ssdh.config может быть копией вашей обычной конфигурации sshd. Убедитесь, что настроены следующие операторы:

Port 12345
AddressFamily inet

Я также предлагаю принудительно провести проверку подлинности с открытым ключом и отключить аутентификацию пароля для доступа в Интернет:

PasswordAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no
6
ответ дан 25 May 2018 в 00:50

Слушать порты также могут быть жестко связаны с IP-адресами

/ etc / ssh / sshd_config:

ListenAddress 10.10.10.10:22
ListenAddress 20.20.20.20:4444
4
ответ дан 25 May 2018 в 00:50

Другие вопросы по тегам:

Похожие вопросы: