計算機設備

如何配置和使用SSH端口? 通過步指南

安全Shell, 或簡稱為SSH,它是在傳遞最先進的數據保護技術之一。 同一台路由器上使用這種制度不僅允許傳輸信息的保密性,同時也加快了數據包的交換。 然而,並不是每個人都知道只要打開SSH端口,而這一切的原因是必要的。 在這種情況下,有必要給出一個建設性的解釋。

SSH端口:它是什麼,我們為什麼需要?

因為我們正在談論的安全性,在這種情況下,SSH端口下在隧道的形式,其提供數據加密可以理解專用信道。

該隧道的最原始的方案是一個開放的SSH端口默認情況下使用,以在源和解密在端點上的數據進行加密。 這可以解釋如下:不管你喜歡與否,發送的業務,不像的IPSec,在強迫之下和網絡的輸出端加密,並且在入口的接收側。 為了解密該通道上發送的信息,接收終端使用的特殊鍵。 換句話說,在傳輸干預或此刻的缺一不可的關鍵危及傳送數據的完整性。

只要任何一台路由器,或通過使用額外的客戶端的相應設置打開SSH端口進行交互直接與SSH服務器,讓你充分利用現代網絡安全系統的所有功能。 我們在這裡介紹如何使用由默認或自定義設置指定的端口。 在應用這些參數可能看起來很難,但沒有這樣的連接組織的理解是不夠的。

標準SSH端口

事實上,如果基於任何路由器的參數應首先確定的順序,有什麼樣的軟件將被用於激活此鏈接。 事實上,默認SSH端口可以有不同的設置。 一切都取決於目前使用什麼方法(直接連接到服務器,安裝額外的客戶端端口轉發等。D.)。

例如,如果客戶機使用的Jabber,對於正確的連接,加密和數據傳輸端口443是被使用,但實施例中的標準端口22設置。

要復位路由器到分配用於特定程序或處理所需的條件必須執行 端口轉發 SSH。 這是什麼? 這是特定接入到使用因特網連接的單個節目的目的,無論哪個的設置是當前 協議交換 數據(IPv4或IPv6)。

技術上的理由

標準SSH端口22時並不總是使用,因為它已經明確。 不過,這裡有必要撥出一些安裝過程中使用的特性和設置。

為什麼加密數據的保密協議包括使用SSH的作為純粹的外部(客體)用戶端口? 但這僅僅是因為被施加隧道它允許使用一個所謂的遠程外殼(SSH)的,從而獲得通過遠程登錄(s登錄)接入終端的管理,並應用遠程拷貝過程(SCP)。

此外,SSH-端口可以在用戶需要執行遠程腳本X Windows,這在最簡單的情況是將信息從一台機器傳送到另一處,如已經所述,用強制的數據加密的情況下被激活。 在這種情況下,最需要的時候使用基於AES算法。 這是一個對稱加密算法,它最初是在SSH技術提供。 並用它不僅是可能的而且是必要的。

實現歷史

該技術已經出現很長一段時間。 讓我們撇開如何使結冰SSH端口的問題,並專注於它是如何工作。

通常它歸結為,使用代理襪子的基礎上或使用VPN隧道。 在某些情況下,軟件應用程序可以使用VPN的工作,最好選擇此選項。 今天幾乎所有已知的程序使用的互聯網流量的事實,在VPN可以工作,但很容易地配置路由是沒有的。 此,如在代理服務器的情況下,允許從離開其當前在輸出網絡中,無法識別所產生的終端的外部地址。 這是與代理地址的情況總是在不斷變化,以及VPN版本仍具有一定的區域的固定,一個比那裡是在訪問禁止其他不變。

它提供SSH端口非常相同的技術,於1995年在技術在芬蘭大學(SSH-1)開發。 1996年,改進已在SSH-2協議,這是在後蘇聯空間相當普遍的形式加入,不過對於這一點,以及在一些西歐國家,有時需要獲得使用這條隧道的許可,並從政府機構。

打開SSH端口,而不是telnet或遠程登錄的主要優點,是使用數字簽名RSA或DSA(使用對開放和掩埋鍵的)的。 此外,在這種情況下可以使用基於的Diffie-Hellman算法,該方法涉及使用對稱加密輸出的所謂的會話密鑰,儘管並不排除由另一台機器的數據發送和接收過程中使用的非對稱加密算法。

服務器和殼

在Windows或 Linux的SSH端口開放 也不是那麼困難。 唯一的問題是,將使用什麼樣的工具用於這一目的。

在這個意義上說,有必要注重信息傳遞和驗證的問題。 首先,協議本身由所謂的嗅探,它是流量的最通常的“竊聽”被充分地保護。 SSH-1被證明是容易受到攻擊。 干擾中的“中間人”方案的形式傳輸數據的過程中有其結果。 信息可以簡單地截取並破譯相當初級。 但是,第二個版本(SSH-2)一直倖免於這種干預的,稱為會話劫持,幸虧什麼是最流行的。

禁令安全

至於有關的發送和接收數據的安全性,使用這種技術建立的連接的組織允許避免以下問題:

  • 識別密鑰到主機在發送步驟中,當“快照»指紋;
  • 支持Windows和UNIX類系統;
  • IP和DNS地址(欺騙)的替代;
  • 與攔截的數據信道的物理訪問打開密碼。

其實,這樣的系統的整體組織是建立在“客戶端 - 服務器”的原則,即通過一個特殊的程序或插件調用服務器,從而產生相應的重定向首先在用戶的計算機中。

隧道

不言而喻,必須在系統上安裝這樣的一個特殊的驅動程序連接的實現。

通常情況下,在基於Windows的系統內置程序外殼司機微軟的Teredo,這是在網絡中僅支持IPv4一種IPv6的虛擬仿真手段。 隧道默認適配器處於活動狀態。 在與它相關故障的情況下,你可以讓系統重新啟動或執行關閉並重新啟動從命令控制台命令。 停用使用這樣的線:

  • netsh的;
  • 接口的Teredo組狀態停用;
  • 接口ISATAP設置狀態禁用。

輸入命令應該重新啟動後。 要重新啟用的適配器和檢查的殘疾人,而不是使能的寄存器許可證的狀態,在此之後,再次,應重新啟動整個系統。

SSH服務器

現在讓我們看看SSH端口是如何使用為核心,從方案“客戶端 - 服務器”開始。 默認通常適用22分鐘端口,但是,正如上面提到的,可以使用和第443位。 在服務器本身的偏好唯一的問題。

最常用的SSH的服務器被認為是以下幾點:

  • 對於Windows:Tectia SSH服務器,OpenSSH的使用Cygwin,MobaSSH,KpyM的Telnet / SSH服務器,WinSSHD,copssh,freeSSHd;
  • 為FreeBSD:OpenSSH的;
  • 為Linux:Tectia SSH服務器,SSH的OpenSSH服務器,LSH-服務器,dropbear。

所有的服務器都是免費的。 但是,你可以找到並支付提供安全,這是在企業網絡接入和信息安全的組織必不可少的甚至更高水平的服務。 這種服務的成本沒有討論。 但總的來說,我們可以說,它是相對便宜的,即使在安裝的特殊軟件或“硬件”防火牆比較。

SSH客戶端

更改SSH端口可以在客戶端程序的基礎上或路由器上進行適當的設置,當端口轉發上進行。

但是,如果你摸的客戶端的外殼,下面的軟件產品可用於各種系統:

  • 窗口 - SecureCRT的,膩子\ KITTY,Axessh,在,ShellGuard,SSHWindows,ZOC,XSHELL,ProSSHD等;
  • Mac OS X的:iTerm2,VSSH,NiftyTelnet SSH;
  • Linux和BSD:LSH-客戶端,kdessh,OpenSSH的客戶端,Vinagre,膩子。

驗證是基於公共密鑰,並更改端口

現在關於如何驗證和設置服務器幾句話。 在最簡單的情況下,你必須使用一個配置文件(sshd_config中)。 但是,你可以不用它,例如,在諸如膩子節目的情況。 從缺省值(22)的任何其它變化SSH端口是完全初級。

最主要的 - 打開一個端口數量不超過65535的值(高端口根本不存在於自然界中)。 此外,應注意在默認情況下一些開放端口,可以通過像MySQL或FTPD數據庫客戶端使用。 如果您對SSH的配置指定它們,當然,他們只是停止工作。

值得一提的是,同樣的Jabber客戶端必須在相同的環境下使用SSH服務器,例如運行,在虛擬機上。 和大多數服務器本地主機都需要一個值分配給4430(而不是443,如上所述)。 當被防火牆阻斷進入主文件jabber.example.com可以使用這種配置。

在另一方面,傳輸端口可以利用其與創建例外規則的接口的配置在路由器上。 在大多數模型通過輸入地址輸入開始以192.168補充有0.1或1.1,但路由器結合能力ADSL的調製解調器等的MikroTik,結束地址包括使用88.1。

在這種情況下,創建新規則,然後設定必要的參數,例如,以安裝外部連接DST-NAT,以及手動規定的端口不是根據一般設置和能動性偏好的(動作)的部分。 這裡沒有什麼太複雜。 主要的事情 - 以指定的設置所需的值,並設置正確的端口。 默認情況下,你可以使用端口22,但如果用戶使用了一種特殊的(上面的一些不同的系統),該值可任意改變,但只有這樣,這個參數不超過申報價值,高於該端口號根本就沒有用。

當你建立連接也應注意客戶端程序的參數。 它可能是,在它的設置必須指定鍵(512)的最小長度,儘管默認通常設置768還期望,設置超時時間登錄到600秒的水平,然後用根權利的遠程訪問權限。 應用這些設置後,你還需要允許使用所有認證的權利,比基於使用.rhost與其他(但它僅需要系統管理員)。

除此之外,如果用戶名在系統中註冊,不一樣的時刻推出,必須明確使用引進的附加參數(對於那些誰明白其中的利害關係)的用戶SSH主命令中指定。

隊的〜/ .ssh / id_dsa的可用於密鑰的變換和加密方法(或RSA)。 以創建通過使用線的〜/ .ssh / identity.pub(但不是必須)的轉換中使用的公共密鑰。 但是,實踐表明,最簡單的方式來使用如ssh-凱基命令。 在這裡,問題的實質是只降低的事實,向鍵添加到現有的認證工具(的〜/ .ssh / authorized_keys中)。

但是,我們已經走得太遠了。 如果你回到端口設置SSH問題,因為已經明確改變SSH端口也不是那麼困難。 然而,在某些情況下,他們說,將有出汗,因為需要考慮到關鍵參數的所有值。 配置問題的其餘部分歸結到任何服務器或客戶端程序的入口(如果它是最初提供的),或者在路由器上使用端口轉發。 但即使是在端口22的變化的情況下,默認情況下,相同的第443位,應該清楚地認識到這種方案並不總是,但只有在安裝同一個外接的Jabber的情況下工作(其它類似物可以激活和它們各自的端口,它不同於標準)。 此外,應特別注意給定的參數設置SSH客戶端,這將直接與SSH服務器進行交互,如果真的要使用當前的連接。

至於其他的,如果沒有最初提供的端口轉發(雖然它是希望進行這樣的動作),設置和選項通過SSH訪問,你不能改變。 有建立一個連接,並且其進一步使用,一般來說,當出現任何問題,不期望的(除非,當然,將不使用手動配置的配置基於服務器的和客戶端)。 創造的路由器上規則的最常見的異常可以讓你解決任何問題或避免它們。

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 zhtw.delachieve.com. Theme powered by WordPress.