Почему шпаклевка открывает сеанс на порте 36556

Я работаю локально на win10 с git-bash. Я заинтересован в настройке базовой безопасности на ubuntu 16,4 виртуальных часовых поясов, над которыми я работаю. Я читаю https://www.codelitt.com/blog/my-first-10-minutes-on-a-server-primer-for-securing-ubuntu/ и http://plusbryan.com/my-

Я могу войти в систему с помощью шпатлевки, но не из библиотеки тэгов python. Я отключил UFW, и я пытаюсь выяснить, что происходит. когда я смотрю на журналы системы ssh после входа в систему с помощью putty на

sudo vim /var/log/auth.log

Я вижу:

17:38:03 server sudo: pam_unix(sudo:session): session opened for user root by deploy(uid=0) Jun 13 17:39:55 server sshd[963]: pam_unix(sshd:session): session closed for user deploy Jun 13 17:40:22 server sshd[1037]: Accepted password for deploy from xx.xx.xx.xx port 36556 ssh2 Jun 13 17:40:22 server sshd[1037]: pam_unix(sshd:session): session opened for user deploy by (uid=0) Jun 13 17:40:37 server sudo: pam_unix(sudo:session): session closed for user root Jun 13 17:40:40 server sudo: deploy : TTY=pts/1 ; PWD=/home/deploy ; USER=root ; COMMAND=/bin/systemctl status sshd

относительно моего логина:

Accepted password for deploy from xx.xx.xx.xx port 36556 ssh2

Почему я зарегистрировался при входе в порт 36556. Я думал, что я зашел в порт 22.

0
задан 14 June 2017 в 00:57

3 ответа

Порт 36556 является исходным портом в xx.xx.xx.xx, который шпатель использует для подключения к целевому порту 22 на вашем сервере

3
ответ дан 22 May 2018 в 21:34

Порт 36556 является исходным портом в xx.xx.xx.xx, который шпатель использует для подключения к целевому порту 22 на вашем сервере

3
ответ дан 18 July 2018 в 11:41

Порт 36556 является исходным портом в xx.xx.xx.xx, который шпатель использует для подключения к целевому порту 22 на вашем сервере

3
ответ дан 24 July 2018 в 19:50

Другие вопросы по тегам:

Похожие вопросы: