计算机设备

如何配置和使用SSH端口? 通过步指南

安全Shell, 或简称为SSH,它是在传递最先进的数据保护技术之一。 同一台路由器上使用这种制度不仅允许传输信息的保密性,同时也加快了数据包的交换。 然而,并不是每个人都知道只要打开SSH端口,而这一切的原因是必要的。 在这种情况下,有必要给出一个建设性的解释。

SSH端口:它是什么,我们为什么需要?

因为我们正在谈论的安全性,在这种情况下,SSH端口下在隧道的形式,其提供数据加密可以理解专用信道。

该隧道的最原始的方案是一个开放的SSH端口默认情况下使用,以在源和解密在端点上的数据进行加密。 这可以解释如下:不管你喜欢与否,发送的业务,不像的IPSec,在强迫之下和网络的输出端加密,并且在入口的接收侧。 为了解密该通道上发送的信息,接收终端使用的特殊键。 换句话说,在传输干预或此刻的缺一不可的关键危及传送数据的完整性。

只要任何一台路由器,或通过使用额外的客户端的相应设置打开SSH端口进行交互直接与SSH服务器,让你充分利用现代网络安全系统的所有功能。 我们在这里介绍如何使用由默认或自定义设置指定的端口。 在应用这些参数可能看起来很难,但没有这样的连接组织的理解是不够的。

标准SSH端口

事实上,如果基于任何路由器的参数应首先确定的顺序,有什么样的软件将被用于激活此链接。 事实上,默认SSH端口可以有不同的设置。 一切都取决于目前使用什么方法(直接连接到服务器,安装额外的客户端端口转发等。D.)。

例如,如果客户机使用的Jabber,对于正确的连接,加密和数据传输端口443是被使用,但实施例中的标准端口22设置。

要复位路由器到分配用于特定程序或处理所需的条件必须执行 端口转发 SSH。 这是什么? 这是特定接入到使用因特网连接的单个节目的目的,无论哪个的设置是当前 协议交换 数据(IPv4或IPv6)。

技术上的理由

标准SSH端口22时并不总是使用,因为它已经明确。 不过,这里有必要拨出一些安装过程中使用的特性和设置。

为什么加密数据的保密协议包括使用SSH的作为纯粹的外部(客体)用户端口? 但这仅仅是因为被施加隧道它允许使用一个所谓的远程外壳(SSH)的,从而获得通过远程登录(s登录)接入终端的管理,并应用远程拷贝过程(SCP)。

此外,SSH-端口可以在用户需要执行远程脚本X Windows,这在最简单的情况是将信息从一台机器传送到另一处,如已经所述,用强制的数据加密的情况下被激活。 在这种情况下,最需要的时候使用基于AES算法。 这是一个对称加密算法,它最初是在SSH技术提供。 并用它不仅是可能的而且是必要的。

实现历史

该技术已经出现很长一段时间。 让我们撇开如何使结冰SSH端口的问题,并专注于它是如何工作。

通常它归结为,使用代理袜子的基础上或使用VPN隧道。 在某些情况下,软件应用程序可以使用VPN的工作,最好选择此选项。 今天几乎所有已知的程序使用的互联网流量的事实,在VPN可以工作,但很容易地配置路由是没有的。 此,如在代理服务器的情况下,允许从离开其当前在输出网络中,无法识别所产生的终端的外部地址。 这是与代理地址的情况总是在不断变化,以及VPN版本仍具有一定的区域的固定,一个比那里是在访问禁止其他不变。

它提供SSH端口非常相同的技术,于1995年在技术在芬兰大学(SSH-1)开发。 1996年,改进已在SSH-2协议,这是在后苏联空间相当普遍的形式加入,不过对于这一点,以及在一些西欧国家,有时需要获得使用这条隧道的许可,并从政府机构。

打开SSH端口,而不是telnet或远程登录的主要优点,是使用数字签名RSA或DSA(使用对开放和掩埋键的)的。 此外,在这种情况下可以使用基于的Diffie-Hellman算法,该方法涉及使用对称加密输出的所谓的会话密钥,尽管并不排除由另一台机器的数据发送和接收过程中使用的非对称加密算法。

服务器和壳

在Windows或 Linux的SSH端口开放 也不是那么困难。 唯一的问题是,将使用什么样的工具用于这一目的。

在这个意义上说,有必要注重信息传递和验证的问题。 首先,协议本身由所谓的嗅探,它是流量的最通常的“窃听”被充分地保护。 SSH-1被证明是容易受到攻击。 干扰中的“中间人”方案的形式传输数据的过程中有其结果。 信息可以简单地截取并破译相当初级。 但是,第二个版本(SSH-2)一直幸免于这种干预的,称为会话劫持,幸亏什么是最流行的。

禁令安全

至于有关的发送和接收数据的安全性,使用这种技术建立的连接的组织允许避免以下问题:

  • 识别密钥到主机在发送步骤中,当“快照»指纹;
  • 支持Windows和UNIX类系统;
  • IP和DNS地址(欺骗)的替代;
  • 与拦截的数据信道的物理访问打开密码。

其实,这样的系统的整体组织是建立在“客户端 - 服务器”的原则,即通过一个特殊的程序或插件调用服务器,从而产生相应的重定向首先在用户的计算机中。

隧道

不言而喻,必须在系统上安装这样的一个特殊的驱动程序连接的实现。

通常情况下,在基于Windows的系统内置程序外壳司机微软的Teredo,这是在网络中仅支持IPv4一种IPv6的虚拟仿真手段。 隧道默认适配器处于活动状态。 在与它相关故障的情况下,你可以让系统重新启动或执行关闭并重新启动从命令控制台命令。 停用使用这样的线:

  • netsh的;
  • 接口的Teredo组状态停用;
  • 接口ISATAP设置状态禁用。

输入命令应该重新启动后。 要重新启用的适配器和检查的残疾人,而不是使能的寄存器许可证的状态,在此之后,再次,应重新启动整个系统。

SSH服务器

现在让我们看看SSH端口是如何使用为核心,从方案“客户端 - 服务器”开始。 默认通常适用22分钟端口,但是,正如上面提到的,可以使用和第443位。 在服务器本身的偏好唯一的问题。

最常用的SSH的服务器被认为是以下几点:

  • 对于Windows:Tectia SSH服务器,OpenSSH的使用Cygwin,MobaSSH,KpyM的Telnet / SSH服务器,WinSSHD,copssh,freeSSHd;
  • 为FreeBSD:OpenSSH的;
  • 为Linux:Tectia SSH服务器,SSH的OpenSSH服务器,LSH-服务器,dropbear。

所有的服务器都是免费的。 但是,你可以找到并支付提供安全,这是在企业网络接入和信息安全的组织必不可少的甚至更高水平的服务。 这种服务的成本没有讨论。 但总的来说,我们可以说,它是相对便宜的,即使在安装的特殊软件或“硬件”防火墙比较。

SSH客户端

更改SSH端口可以在客户端程序的基础上或路由器上进行适当的设置,当端口转发上进行。

但是,如果你摸的客户端的外壳,下面的软件产品可用于各种系统:

  • 窗口 - SecureCRT的,腻子\ KITTY,Axessh,在,ShellGuard,SSHWindows,ZOC,XSHELL,ProSSHD等;
  • Mac OS X的:iTerm2,VSSH,NiftyTelnet SSH;
  • Linux和BSD:LSH-客户端,kdessh,OpenSSH的客户端,Vinagre,腻子。

验证是基于公共密钥,并更改端口

现在关于如何验证和设置服务器几句话。 在最简单的情况下,你必须使用一个配置文件(sshd_config中)。 但是,你可以不用它,例如,在诸如腻子节目的情况。 从缺省值(22)的任何其它变化SSH端口是完全初级。

最主要的 - 打开一个端口数量不超过65535的值(高端口根本不存在于自然界中)。 此外,应注意在默认情况下一些开放端口,可以通过像MySQL或FTPD数据库客户端使用。 如果您对SSH的配置指定它们,当然,他们只是停止工作。

值得一提的是,同样的Jabber客户端必须在相同的环境下使用SSH服务器,例如运行,在虚拟机上。 和大多数服务器本地主机都需要一个值分配给4430(而不是443,如上所述)。 当被防火墙阻断进入主文件jabber.example.com可以使用这种配置。

在另一方面,传输端口可以利用其与创建例外规则的接口的配置在路由器上。 在大多数模型通过输入地址输入开始以192.168补充有0.1或1.1,但路由器结合能力ADSL的调制解调器等的MikroTik,结束地址包括使用88.1。

在这种情况下,创建新规则,然后设定必要的参数,例如,以安装外部连接DST-NAT,以及手动规定的端口不是根据一般设置和能动性偏好的(动作)的部分。 这里没有什么太复杂。 主要的事情 - 以指定的设置所需的值,并设置正确的端口。 默认情况下,你可以使用端口22,但如果用户使用了一种特殊的(上面的一些不同的系统),该值可任意改变,但只有这样,这个参数不超过申报价值,高于该端口号根本就没有用。

当你建立连接也应注意客户端程序的参数。 它可能是,在它的设置必须指定键(512)的最小长度,尽管默认通常设置768还期望,设置超时时间登录到600秒的水平,然后用根权利的远程访问权限。 应用这些设置后,你还需要允许使用所有认证的权利,比基于使用.rhost与其他(但它仅需要系统管理员)。

除此之外,如果用户名在系统中注册,不一样的时刻推出,必须明确使用引进的附加参数(对于那些谁明白其中的利害关系)的用户SSH主命令中指定。

队的〜/ .ssh / id_dsa的可用于密钥的变换和加密方法(或RSA)。 以创建通过使用线的〜/ .ssh / identity.pub(但不是必须)的转换中使用的公共密钥。 但是,实践表明,最简单的方式来使用如ssh-凯基命令。 在这里,问题的实质是只降低的事实,向键添加到现有的认证工具(的〜/ .ssh / authorized_keys中)。

但是,我们已经走得太远了。 如果你回到端口设置SSH问题,因为已经明确改变SSH端口也不是那么困难。 然而,在某些情况下,他们说,将有出汗,因为需要考虑到关键参数的所有值。 配置问题的其余部分归结到任何服务器或客户端程序的入口(如果它是最初提供的),或者在路由器上使用端口转发。 但即使是在端口22的变化的情况下,默认情况下,相同的第443位,应该清楚地认识到这种方案并不总是,但只有在安装同一个外接的Jabber的情况下工作(其它类似物可以激活和它们各自的端口,它不同于标准)。 此外,应特别注意给定的参数设置SSH客户端,这将直接与SSH服务器进行交互,如果真的要使用当前的连接。

至于其他的,如果没有最初提供的端口转发(虽然它是希望进行这样的动作),设置和选项通过SSH访问,你不能改变。 有建立一个连接,并且其进一步使用,一般来说,当出现任何问题,不期望的(除非,当然,将不使用手动配置的配置基于服务器的和客户端)。 创造的路由器上规则的最常见的异常可以让你解决任何问题或避免它们。

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 zhcn.delachieve.com. Theme powered by WordPress.