Зачем блокировать исходящий порт 22?
Если они блокируют мешанину портов, пропускают некоторые вещи и произвольно блокируют другие (я люблю печальную историю Пола Томблина о людях, которые блокируют SSH и разрешают Telnet), то у них либо есть очень странный крайний случай того, как они Позаботьтесь о защите своего сетевого периметра, или их политика безопасности, по крайней мере снаружи, явно плохо продумана. Вы не можете разобраться в подобных ситуациях, поэтому просто начисляйте им постоянную ставку за людей, которые испытывают боль и продолжают свой день.
Если они блокируют ВСЕ порты, за исключением случаев, когда существует конкретное экономическое обоснование для разрешения трафика через этот порт, в этот момент он тщательно управляется, тогда они делают это, потому что они компетентны в своей работе.
Когда вы пытаетесь написать защищенное приложение, облегчаете ли вы другим процессам чтение и запись информации в него по своему усмотрению, или у вас есть несколько тщательно документированных API, которые, как вы ожидаете, будут вызывать люди и которые вы тщательно дезинфицируете?
Управление рисками — если вы чувствуете, что трафик, направляемый в вашу сеть или из нее, представляет собой риск, тогда вы стремитесь свести к минимуму количество способов, с помощью которых трафик может попасть в Интернет, как с точки зрения количества маршрутов, так и количества методов. Затем вы можете отслеживать и фильтровать эти выбранные «благословенные» шлюзы и порты, чтобы убедиться, что трафик, проходящий через них, соответствует вашим ожиданиям.
Это политика брандмауэра «по умолчанию запрещает» и обычно считается хорошей идеей, с несколькими оговорками, к которым я приду. Это означает, что все заблокировано, если нет особой причины, чтобы разблокировать его, и преимущества причины перевешивают риски.
Редактировать: я должен уточнить, я не просто говорю о рисках, связанных с тем, что один протокол разрешен, а другой заблокирован, я говорю о потенциальных рисках, связанных с тем, что информация может попасть в сеть или выйти из нее без контроля путь.
Теперь о предостережениях и, возможно, о плане освобождения вещей:
Это может раздражать, когда вас блокируют из-за чего-то, в чем вы находитесь с некоторыми из ваших клиентов. Слишком часто люди, отвечающие за брандмауэр, считают своим долгом сказать «Нет» вместо «Вот риски, теперь какие преимущества, давайте посмотрим, что мы можем сделать».
Если вы поговорите с кем-либо, кто управляет безопасностью сети для ваших клиентов, они могут подстроить что-то для вас. Если вы можете определить несколько конкретных систем на их конце, к которым вам нужен доступ, и / или гарантировать, что вы будете подключаться только с определенного IP-адреса, они могут быть намного счастливее создать исключение брандмауэра для соединений SSH для этих конкретных условий, чем они. было бы просто открыть подключения ко всему интернету. Или у них может быть средство VPN, которое вы можете использовать для туннелирования через межсетевой экран.
Смена порта SSH-сервера как мера защиты от брутфорса
По умолчанию SSH-сервер открывает для входящих соединений 22 TCP-порт, и тем самым вызывает потенциальную угрозу bruteforce-атак, поскольку злоумышленник обнаружив на сервере такой открытый порт, пытается подобрать пароль к удалённому серверу при помощи специальных средств автоматизации.
В этой статье мы опишем, как сконфигурировать SSH-сервер на альтернативном порту.
Особо отметим, что не стоит воспринимать описанный здесь метод, как панацею. Китайская мудрость гласит — «Security by Obscurity is no Security at all». Не забывайте и про другие методы защиты SSH, такие как правильная настройка межсетевого экрана, разрешение доступа только ограниченному набору IP-адресов, отказ от парольной аутентификации и использование ключей RSA/DSA, и т.п.
Конфиг SSH-сервера обычно располагается в /etc/ssh/sshd_config. Для редактирования этого файла вам потребуются привилегии суперпользователя root, или возможность выполнить sudo для получения таких привилегий текстовым редактором.
Выполните команду, например:
nano /etc/ssh/sshd_config
В открывшемся файле найдите следующую строку:
Port 22
Закомментируйте её и добавьте новую строку со случайным номером порта, например 58291. Номер порта не должен превышать 65535. Также удостоверьтесь, что выбранное вами значение не конфликтует с другими сервисами в системе, например mysqld использует порт 3306, httpd — 80, ftpd — 21. Рекомендуем выбрать пятизначное значение.
На всякий случай, для просмотра уже открытых в системе портов, выполните следующую команду:
netstat -tupln | grep LISTEN
После модификации, участок файла конфигурации SSH должен выглядеть примерно так:
#Port 22 Port 58291
Что-бы SSH-сервер начал слушать новый порт вместо прежнего, его нужно перезапустить:
/etc/init.d/ssh restart
или
/etc/init.d/sshd restart
Соединение с SSH-сервером на альтернативном порту
Итак, теперь когда у нас есть SSH-сервер, слушающий альтернативный порт, как с ним соединяться? Если вы попытаетесь соединиться при помощи командной строки Linux, то по умолчанию SSH-клиент попытается использовать стандартный порт, и это приведёт к ошибке подключения:
ssh putty.org.ru ssh: connect to host putty.org.ru port 22: Connection refused
Вместо этого вы должны передать SSH-клиенту номер порта значением параметра -p
, примерно так:
ssh -p 58291 putty.org.ru
Теперь соединение пройдёт успешно.
Если вы используете свободный SSH-клиент PuTTY, то укажите порт в настройках сессии, как показано на картинке:
Нужно ли менять Port 22, зачем и как это делать
Многие, кто имел дело с SSH знают, что нельзя оставлять настройки протокола, которые прописаны там по умолчанию. Их необходимо заменять на другие более безопасные конфигурации, которые оставят меньше лазеек для взломщиков. Об этом написано уже множество статей и инструкций. И об этом часто ведутся споры в Интернете: стоит ли оставлять настройки по умолчанию или все же изменить их? К примеру, нужно ли менять порт, указанный по умолчанию, на любой другой? Именно об актуальности такой замены и пойдет речь в данной статье.
Какие настройки SSH по умолчанию стоит заменить
К сожалению, интернет-среда буквально пропитана мифами и легендами. После появления очередной «утки» все программисты реагируют, а со временем люди уже забывают, что это всего лишь миф и продолжают делать все по предписанным правилами, которые, возможно, и не правила вовсе. И как же разобраться в этой пучине надуманных законов и ложных советов? Лучший помощник в этом вопросе — это практика и мудрость опытных программистов.
Как правило, большинство настроек по умолчанию в файле конфигураций протокола SSH необходимо заменить.
К примеру, вам стоит сразу же отредактировать данные по root-пользователю. Никак нельзя его подпускать к серверу SSH — это чревато необратимыми последствиями. Мало того, что хакер может проникнуть к вам на компьютер через аккаунт суперадминистратора, так и вы сами способны нанести вред серверу SSH, ведь у root неограниченные права. Никак нельзя допускать кому-либо выполнять команды sudo удаленно, а по умолчанию суперадмину дозволено входить на сервер SSH. Так что начните с того, что запретите ему доступ.
Другая ненадуманная настройка, которая стоит по умолчанию, и ее нужно отредактировать, — это способ аутентификации. Никак нельзя оставлять старый метод авторизации путем стандартного ввода пароля. Вы для того и используете протокол SSH, чтобы обезопасить себя от прецедентов взлома паролей. В SSH есть и более умные способы аутентификации. Возьмите тот же открытый ключ — такую систему авторизации практически невозможно взломать, так как вы ничего при входе на сервер вводить не будете — аутентификация пройдет посредством сверки публичного ключа на компьютере. Единственный способ взломать такую защиту — это напрямую вломиться в квартиру пользователя, и завладеть его компьютером с публичным ключом.
Также к немифическим настройкам по умолчанию, которые нужно изменить, относятся параметры сеанса авторизации. Порой хакеры обваливают ботов-взломщиков на сервера, которые пытаются взломать парольную аутентификацию. Они пытаются подобрать пароль для входа классическим рандомным способом выборки. И у них получится, если дать им достаточно время и попыток. Но вам под силу остановить намерения злоумышленников — вы можете изменить количество попыток авторизоваться, длительность сеанса и даже общее число одновременных авторизаций, чтобы боты не пытались взломать сервер сразу через множество клиентов. В этом вопросе все кажется логичным — нет смысла не менять такие конфигурации по умолчанию, так как бездействие может привести к печальным последствиям.
Но стоит ли менять порты? Точнее стоит ли менять стандартный порт, который прописан в SSH по умолчанию? Как известно, это значение равно — Port 22. И по поводу этой строки у многих программистов возникает масса вопросов. Одни уверенно твердят, что нельзя поддавать себя такой опасности и лучше просто заменить порт. Другие говорят, что и Port 22 — это нормально и ничего страшного произойти не может, если игнорировать стандартный порт в настройках.
Как утверждают бывалые пользователи SSH, нет большой разницы, установлен ли у вас Port 22 в файле конфигураций или любой другой порт. Куда важнее то, как вы защищаете ваш сервер SSH. Если это слабая парольная защита, то вполне вероятно, что наступит момент, когда пароль, пусть и зашифрованный, будет перехвачен взломщиками и они свободно проникнут к вам на сервер. И нестандартный порт в таком случае не сыграет защитной роли — он будет не в силах закрыть пробоины, которые вы сами и оставили.
Кроме того, ходят слухи, догадки и даже утверждения о том, что Port 22 вовсе не стоит заменять на другой порт. А все потому, что Port 22 считается универсальным и его уже используют большинство серверов. Если вы сисадмин, и хотите настроить сервер для массового использования, то применение другого значения вместо Port 22 может навредить процессу взаимодействия с клиентом. Ведь все привыкли, что в командах нужно писать именно Port 22. А в случае замены придется каким-то образом сообщать клиентам об этом, что весьма неудобно.
Еще одна неприятность, которая подстерегает тех, кто решился заменить port 22 на другое значение — это возможные сбои в работе. Все-таки, не зря разработчики протокола SSH выбрали именно Port 22 для стандартных настроек. Видимо, этот порт лучше других подходит для обеспечения взаимодействия сервера и клиента, и если заменить port 22 на другой, можно поплатиться потерей функциональности, вплоть до потери возможности работать с сервером. Но если вы все же не боитесь приведенных предостережений, то разберем следующие вопросы: как изменить port 22 и как создать forwarding (переадресацию) портов.
Как изменить стандартный порт
Итак, теперь переходим от дискуссии к непосредственной практике — нужно изменить стандартный порт на другой. Сразу возникает вопрос: а на какой порт менять 22-й? Неужели нет разницы в этой цифре? На самом деле разница есть, потому и нужно быть предельно аккуратным при замене номера порта. Хотя многие советуют ставить рандомное значение для этого параметра, лишь бы оно не превышало верхний предел 65535 — выше уже нет портов. То есть вы можете поставить к себе в настройках порт 12345 и любой другой, и от этого якобы ничего не случится. Но на деле все гораздо сложнее.
Когда вы используете сервер SSH, вполне возможно, что у вас подключены и другие службы. К примеру, если пользуетесь SSH протоколом для удаленного управления сайтом. В таком случае вам нужно предварительно убедиться в том, что выбранное значение порта не противоречит другим службам. В частности, вам стоит учесть порты подключения к базам данных MySQL, к FTPD, HTTPD и к другим подобным функциям сайта. В ином случае после изменения порта вы обнаружите ошибку либо при попытки настроить подключение по SSH, либо в работе сайта, что очень нежелательно, особенно для уже состоявшихся ресурсов с большой аудиторией, которая не готова ждать.
Теперь, когда вы осознали всю ответственность, которую берете на себя, решив изменить стандартное значение порта, можете приступить к его замене. Номер порта указан в файле конфигураций — /etc/ssh/sshd_config. Чтобы его заменить, воспользуйтесь терминалом для вызова этого файла — введите следующую строку: nano /etc/ssh/sshd_config. После открытия файла через поиск или вручную найдите строку Port 22 и поменяйте цифру 22 на другое значение, которое по вашим наблюдениям является свободным. Многие рекомендуют не менять строку Port 22, а закомментировать ее и снизу прописать другой Port с новым значением. Сделать это несложно, так что вы тоже можете так поступить.
Если у вас не получается самостоятельно проверить, какие порты в данный момент заняты различными службами, тогда можете воспользоваться специальной командой. Зайдите в терминал и введите следующую строку: netstat -tupln | grep LISTEN. Перед вами появится список задействованных портов и вам останется лишь придумать свое значение, которого нет в приведенном перечне. После того, как закомментируете текущее значение порта и добавите строку с новым, не забудьте сохранить изменения и перезапустить сервер. Без перезагрузки нововведения не вступят в силу. Для перезапуска введите в терминал команду /etc/init.d/ssh restart, либо если у вас sshd, то пропишите /etc/init.d/sshd restart.
Как сделать forwarding и перенаправить порты
Функция forwarding необходима для двух целей: во-первых, чтобы организовать переброс различных ip-адресов и портов и создания туннелей, а во-вторых, агент forwarding позволяет клиенту переходить между серверами. Начнем со второго предназначения агента forwarding — он нужен, если у вас не один сервер и вы не хотите каждый раз проходить авторизацию заново, а желаете используя один и тот же публичный ключ перемещаться с сервера 1 на сервер 2. Чтобы настроить такой forwarding, вам необходимо изменить настройки файла конфигураций — прописать следующую строку в нем: ForwardAgent yes.
Теперь разберемся с туннелями между хостами и тем, как при помощи forwarding настроить переброс с одного ip-хоста с определенным портом на другой. А сделать это весьма просто. К примеру, если вы хотите настроить 2220 порт для переброса ip-адреса 97.86.77.66 на 10.12.11.13 мы вводим следующую строку: ssh -f -N -R 2222:10.12.11.13:22 [email protected]. Где буква -f это и есть функция forwarding. Теперь, когда пользователь введет запрос для получения доступа к локальному хосту 97.86.77.66, сработает переброс (forwarding) и он будет перемещен на 2222-й порт 10.12.11.13. Аналогично этому принципу можно настроить forwarding для перебрасывания любого ресурса куда угодно, к примеру, для перенаправления в Сеть.
Что касается целей создания туннелей, они могут быть самыми разнообразными. Поскольку SSH использует шифрование данных, то туннелирование может понадобится для передачи различных зашифрованных файлов, например, IMAP IRC или VNC. Туннелирование позволит вам принимать на сервер различные типы трафика. Кроме того, часто перенаправление портов и IP-адресов используют для обхода плохо настроенных маршрутиризаторов, сетевых анализаторов трафика и прочих ограничителей. Но учитывайте, что после добавления переадресации, возможно, понадобится изменить настройки некоторых программ, через которые вы осуществляете соединение по SSH каналам.
ssh: подключение к хосту * порт 22: истекло время ожидания соединения
у меня CentOS 7 работает на VPS машине и после перезагрузки компьютера, я больше не мог SSH к нему.
$ ssh -v <IP>
OpenSSH_6.6.1, OpenSSL 1.0.1e 11 Feb 2013
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to <IP> [<IP>] port 22.
debug1: connect to address <IP> port 22: Connection timed out
ssh: connect to host <IP> port 22: Connection timed out
Я пробовал пинговать, но ничего.
$ ping <IP>
PING sidious (<IP>): 56 data bytes
Request timeout for icmp_seq 0
Request timeout for icmp_seq 1
traceroute выводит что-то, но он никогда не заканчивается, он заканчивается
$ traceroute sidious
traceroute to sidious (37.205.11.241), 64 hops max, 52 byte packets
1 192.168.1.254 (192.168.1.254) 0.664 ms 0.457 ms 0.457 ms
...
9 * * *
10 * * *
11 * * *
12 * * *
дело в том, что на сайте администратора VPS я мог войти в консоль. Я пытался убедиться, что SSH работает, и я верю, что это так.
Я временно отключены iptables.
$ iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
наконец, я также связался с администратором сервера моего VPS, если они могут помочь с их стороны. Но я пишу в любом случае, если кто-то может помочь здесь.
Я думаю, что это может быть проблемы с сетью. Может, я случайно на него повлияла.
$ ss -tulpn
Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port
tcp LISTEN 0 0 *:22 *:*
users:(("sshd",420,3))
...
tcp LISTEN 0 0 127.0.0.1:25 *:*
users:(("master",1367,13))
...
tcp LISTEN 0 0 :::22 :::*
users:(("sshd",420,4))
...
любые другие мысли, как устранить эту проблему?
git — Ошибка GitHub — «ssh: подключение к хосту github.com порт 22: истекло время ожидания операции, фатальный: не удалось прочитать из удаленного репозитория».
Я хочу отправить репо со своего компьютера на GitHub. Я установил удаленное происхождение
git remote add origin [email protected]:alicht/tweetanuber.git
А затем, когда я пытаюсь нажать на GitHub
git push -u origin master
Меня встречает такая ошибка:
ssh: connect to host github.com port 22: Operation timed out
fatal: Could not read from remote repository.
Please make sure you have the correct access rights
and the repository exists.
Как я могу решить эту проблему и отправить репо с моего локального компьютера на GitHub?
26
alicht 22 Фев 2016 в 19:21
6 ответов
Лучший ответ
Это указывает на то, что программное обеспечение git
не может подключиться к Github через SSH: это часто случается, если ваш брандмауэр или брандмауэр, установленный вашим интернет-провайдером, блокирует SSH-соединения на порту 22. Быстрое решение, чтобы узнать, не в этом ли проблема. — попробовать URL-адрес HTTPS, предоставленный Github:
git remote add origin-https https://github.com/alicht/tweetanuber.git
git push -u origin-https master
Если это сработает, значит, ваш SSH-порт определенно закрыт. Вы можете продолжать использовать этот альтернативный синтаксис, попытаться разблокировать порт 22 на вашем компьютере или у своего интернет-провайдера или проверить предложение на странице https : //stackoverflow.com/a/8081292/27310 и посмотрите, работает ли это для вас.
26
Community 23 Май 2017 в 11:46
У меня была такая же проблема, решение было отредактировать ~ / .ssh / config и поставить следующие строки:
Host github.com
Hostname ssh.github.com
Port 443
43
Guilherme Nunes Fontans 15 Янв 2019 в 01:56
Возможно, что-то не так с вашим брандмауэром, я уже встречал ту же проблему раньше, изменил метод удаленного подключения с ssh на url и исправил его.
git remote set-url origin https://...
git remote set-url --push origin https://...
После этого можно продолжать его толкать.
-1
Sace 9 Окт 2019 в 11:56
Причиной может быть модификация брандмауэра, поскольку вы находитесь в сети (в этом случае они могут намеренно блокировать некоторые порты): Что в моем случае я нахожусь в библиотеке, и брандмауэр блокирует. Для этой работы выполните на терминале:
git config --local -e
И измените это (используя vim, вам нужно ввести клавиатуру ‘i’ для вставки):
url = [email protected]:username/repo.git
За это:
url = https://github.com/username/repo.git
Затем для сохранения (введите на клавиатуре ESC, затем введите wq! И Enter).
Затем попробуйте нажать еще раз.
5
rld 19 Май 2018 в 13:07
Одна из возможных проблем — это сеть. Чтобы проверить, открыт ли исходящий порт 22:
netcat nc -v portquiz.net 22
или с помощью telnet telnet portquiz.net 22
Пример вывода для порта 22
nc: connectx to portquiz.net port 22 (tcp) failed: Operation timed out
Пример вывода для порта 80
found 0 associations
found 1 connections:
1: flags=82<CONNECTED,PREFERRED>
outif en4
src 192.168.0.103 port 55443
dst 5.196.70.86 port 80
rank info not available
TCP aux info available
Connection to portquiz.net port 80 [tcp/http] succeeded!
Совет о portquiz из ссылки
Возможные решения:
- Измените ссылку конфигурации git.
- Использовать VPN
- Используйте мобильную точку доступа
- Открыть порт 22
3
xab 9 Ноя 2018 в 17:22
Для меня сработало следующее.
git checkout master
git fetch
git pull
git checkout branchName
git pull
0
ss301 15 Сен 2020 в 19:01
Меняем Port 22 в настройках сервера VDS / VPS на Linux Ubuntu 13.04
Изучая различные информационные интернет-источники, выявляем для себя важный момент, на основании которого нам становится понятно, что некоторые настройщики серверов для чего-то меняют стандартные порты работы сервера, но при этом особо не распространяются о том, для чего менять порты.
Соединения по протоколам FTP и SSH (PuTTY у нас работает через SSH соединение) осуществляется, как правило, через порт 22, Apache использует по умолчанию порт 80, MySQL, судя по всему, работает через порт 3306.
Изучив еще немного информации, приходим к выводу, что смена портов необходима для безопасности нашей системы. Вот здесь примерно описана данная тема:
— «Почти всегда сразу после установки сервера начинается подбор паролей по стандартному порту(22) протокола SSH к вашему серверу. Если вы поставите стандартный, известный «подборщикам» пароль, ваш сервер захватят и удалят все важные файлы. Самый простой способ — заставить работать SSH на нестандартном порту…».
Следуя рекомендациям, меняем Port 22 на любой другой, значение выбираем произвольно, например, Port 35.
Идем по пути /etc/ssh/ открываем блокнотом файл sshd_config где-то во второй строчке указано Port 22, заменяем его на Port 35. Далее рестарт командой: /etc/init.d/ssh restart
После данной процедуры, если вы попробуете войти через PuTTY по стандартному 22 порту, то получите ошибку, то же самое должно произойти и с FTP-соединением — получите ошибку: — «Возникла ошибка FTP – не удается подключиться к серверу».
Теперь необходимо при входе в консоль указывать новый порт и перенастроить доступ по FTP. Наверное, в разных программах FTP-менеджера порт настраивается по разному, а у нас это делается следующим образом: — Там, где указывается FTP-сервер, мы прописываем имя сервера и через двоеточие ваш новый порт: hosting-vds-vps.ru:35
Меры по изменению стандартных портов, необходимы, чтобы отчасти сервер обезопасить от ботов, которые ходят по сайтам и пробивают их на предмет имеющихся уязвимостей. Кроме того, в дальнейшем следует для Apache поменять Port 80 на любой другой.
Если, например, проанализировать лог-файл запросов к серверу, то можно выявить массу запросов, которые шлют боты на ваш сервер, типа: http://hosting-vds-vps.ru/admin.php или http://hosting-vds-vps.ru/administartor.php ну и тому подобное … Поэтому, если доступ к админ-панели сайта нужен только вам, поставьте ограничение доступа к ней по IP-адресу.
Также можно ограничить доступ к панели Phpmyadmin. Для этого выбираем путь /usr/share/phpmyadmin/ и вставляем сюда файл .htaccess со следующим содержанием:
Order allow,deny Deny from all allow from ВАШ_IP_адрес_с_которого_входите_в_phpmyadmin
Переходим к вопросу о резервном копировании БД MySQL->>>
общая проблема: ssh: подключение к хосту 10.0.2.15 порт 22: соединение отклонено
Я думаю, что установочная настройка по умолчанию для гостевой системы VirtualBox составляет NAT
и на самом деле не предназначена для достижения такого сетевого взаимодействия; но на основе старых сообщений может быть возможно пересылка несистемного порта в гостевой порт и использование IP-адреса по умолчанию для доступа к гостю. 10.0.2.2 является обратной петлей по умолчанию.
Настройка сети
Однако проще всего убедиться, что вы выбрали правильную сеть для каждого из гостей. Завершите работу гостевых машин, затем в VirtualBox отредактируйте сетевой режим, соответствующий вашим потребностям (сетка заметок) .
ИспользованиесетиNATпоумолчанию
ИспользуяNAT,VirtualBoxиспользуетспециальныйIP10.0.2.2какloopback(покрайнеймере,ядумаю,чтоэтовсеещетак).Поэтомупорты,перенаправленныеизшлейфа,доступныдлявсехгостей.Думаю,высможетевоспользоватьсяэтим.ДлясвязисиспользованиемсетиNATпотребуетсяодноизследующихдействий:
ИспользуяVBoxManage,настройтеперенаправлениеNAT несистемного порта (1024-65535) на ниже системный порт (< 1024) . Р>
- В этом случае переместите что-то вроде порта 2222, в порт 22 (по умолчанию для SSH). Это также предполагает, что мы будем использовать
Guest S
IP-адрес10.0.2.15
, за вопрос. Настройте перенаправление портов на виртуальном хосте, запустите:
VBoxManage modifyvm «Имя VM» —natpf1 «guestsh, tcp , 2222, 22»
Весь трафик TCP, поступающий на порт 2222 на любом хост-интерфейсе, будет перенаправлен в порт 22 в гостевой системе. Имя протокола tcp является обязательным атрибутом, определяющим, какой протокол следует использовать для пересылки (udp также может использоваться). Имя guestsh является чисто описательным и будет автоматически сгенерировано, если оно опущено. Число после —natpf обозначает сетевую карту, как в других частях VBoxManage.
Проверить добавленное правило:
VBoxManage showvminfo myserver | grep ‘Rule’
Подключитесь к
Guest Server
через сопоставление петли хоста и переадресацию портов дляGuest S
neil @ neil-VirtualBox $ ssh -p 2222 [email protected]
- В этом случае переместите что-то вроде порта 2222, в порт 22 (по умолчанию для SSH). Это также предполагает, что мы будем использовать
Альтернатива: change ( Guest S ) / etc / sshd_config послушать несистемный порт (> 1024) . Затем перезагрузите ssh.
Порт SSH — 22. Это история того, как он получил этот номер порта. И практические инструкции по настройке.
Как порт SSH стал 22
Порт SSH по умолчанию — 22. Это не случайно. Это история о том, как он получил этот порт.
Когда я (Тату Илонен впервые опубликовал эту статью в апреле 2017 года, она стала вирусной и за три дня собрала около 120 000 читателей.
История получения SSH порта 22
Первую версию SSH (Secure Shell) я написал весной 1995 года.Это было время, когда широко использовались telnet и FTP.
В любом случае, я разработал SSH для замены telnet
(порт 23) и ftp
(порт 21). Порт 22 был свободен. Удобно было между портами telnet
и ftp
. Я подумал, что наличие этого номера порта может быть одной из тех мелочей, которые придают некоторую ауру доверия. Но как я мог получить этот номер порта? Я никогда не выделял его, но я знал кого-то, кто выделял порт.
В то время основной процесс распределения портов был довольно простым.Интернет был меньше, и мы были на очень ранней стадии интернет-бума. Номера портов были выделены IANA (Internet Assigned Numbers Authority). В то время это означало уважаемых пионеров Интернета по имени Джон Постел и Джойс К. Рейнольдс. Среди прочего, Джон был редактором таких второстепенных стандартов протоколов, как IP (RFC 791), ICMP (RFC 792) и TCP (RFC 793). Некоторые из вас, возможно, слышали о них.
Мне Джон чувствовал себя совершенно напуганным, будучи автором всех основных RFC для Интернета!
Во всяком случае, незадолго до анонса ssh-1.0
в июле 1995 г. я отправил это письмо в IANA:
От ylo Пн 10 июля 11:45:48 +0300 1995 От: Tatu Ylonen
Кому: Управление по распределению номеров в Интернете
Тема: запрос на номер порта
Организация: Технологический университет Хельсинки, Финляндия
Уважаемый сэр, я написал программу для безопасного входа с одной машины на другую через небезопасную сеть.
Он обеспечивает значительные улучшения безопасности и функциональности по сравнению с существующими протоколами telnet и rlogin
и их реализациями.В частности, он предотвращает спуфинг IP, DNS и маршрутизации. Мой план состоит в том, чтобы бесплатно распространить
программное обеспечение в Интернете и максимально широко использовать его. Я хочу получить зарегистрированный номер привилегированного порта
для программного обеспечения. Номер предпочтительно должен находиться в диапазоне 1-255, чтобы его можно было использовать в поле WKS на серверах имен.
Я приложу черновик RFC для протокола ниже. Программное обеспечение использовалось локально в течение нескольких месяцев,
, и готово к публикации, за исключением номера порта.Если присвоение номера порта можно организовать вовремя,
я бы хотел опубликовать программу уже на этой неделе. В настоящее время я использую порт номер 22 в бета-тестировании.
Было бы замечательно, если бы можно было использовать этот номер (в настоящее время он отображается в списках как Неназначенный).
Имя службы для программного обеспечения - «ssh» (для Secure Shell).
С уважением, Тату Илонен ... затем следует спецификация протокола для ssh-1.0
На следующий день в моем почтовом ящике ждало письмо от Джойс:
Дата: пн, 10 июля 1995 г., 15:35:33 -0700 От: jkrey @ ISI.EDU Кому: [email protected] Тема: Re: запрос на номер порта
Копия: [email protected] Тату, Мы назначили порт номер 22 для ssh, с вами в качестве точки связи. Джойс
Вот и мы! SSH порт был 22 !!!
12 июля 1995 года в 2:32 я объявил о финальной бета-версии моим бета-тестерам в Хельсинкском технологическом университете. В 17:23 я объявил своим бета-тестерам о пакетах ssh-1.0.0. В 17:51 12 июля 1995 года я отправил объявление о SSH (Secure Shell) на адрес cypherpunks @ toad.com
список рассылки. Я также разместил его в нескольких группах новостей, списках рассылки и непосредственно избранным людям, которые обсуждали связанные темы в Интернете.
Изменение порта SSH на сервере
По умолчанию сервер SSH по-прежнему работает на порту 22. Однако бывают случаи, когда он запускается на другом порту. Тестирование использования — одна из причин. Другое дело — запуск нескольких конфигураций на одном хосте. В редких случаях он также может запускаться без привилегий root, и в этом случае он должен запускаться на непривилегированном порту (т.е.е., номер порта> = 1024).
Номер порта можно настроить, изменив директиву Port 22
в / etc / ssh / sshd_config. Его также можно указать с помощью параметра -p
для sshd. Клиент SSH и программы sftp также поддерживают параметр -p
.
Указание номера порта SSH в командной строке
Параметр -p
можно использовать для указания номера порта для подключения при использовании команды ssh
в Linux.Параметр -P <порт>
(примечание: заглавная P) можно использовать с SFTP и scp
. Параметр командной строки номера порта SSH переопределяет любое значение, заданное в файлах конфигурации.
Настройка доступа по SSH через межсетевые экраны
SSH — один из немногих протоколов, которые часто разрешаются через брандмауэры. Неограниченный исходящий SSH очень распространен, особенно в небольших и более технических организациях. Входящий SSH обычно ограничен одним или несколькими серверами.
исходящий SSH
Настроить исходящий SSH в брандмауэре очень просто. Если вообще есть ограничения на исходящий трафик, просто создайте правило, разрешающее выходу TCP-порта 22. Это все. Если вы хотите ограничить адреса назначения, вы также можете ограничить правило, разрешив доступ только к внешним серверам вашей организации в облаке или к серверу перехода, который защищает доступ к облаку.
Обратное туннелирование — это риск
Неограниченный исходящий SSH, однако, может быть рискованным.Протокол SSH поддерживает туннелирование. Основная идея состоит в том, что можно настроить SSH-сервер на внешнем сервере, который будет прослушивать соединения из любого места, перенаправлять их обратно в организацию, а затем устанавливать соединение с каким-либо внутренним сервером.
Это может быть очень удобно в некоторых условиях. Разработчики и системные администраторы часто используют его для открытия туннеля, который они могут использовать для получения удаленного доступа из дома или со своего ноутбука во время путешествий.
Однако, как правило, он нарушает политику и забирает контроль у администраторов брандмауэра и группы безопасности.Это может, например, нарушать PCI, HIPAA или NIST SP 800-53. Его могут использовать хакеры и иностранные спецслужбы, чтобы оставить лазейки в организациях
.Входящий доступ по SSH
Для входящего доступа есть несколько практических альтернатив:
Настройте брандмауэр для переадресации всех подключений к порту 22 на определенный IP-адрес во внутренней сети или DMZ.
Используйте разные порты на брандмауэре для доступа к разным серверам.
Разрешать доступ по SSH только после того, как вы вошли в систему с помощью VPN (виртуальной частной сети), обычно с использованием протокола IPsec.
Включение доступа по SSH через iptables
Iptables — это брандмауэр хоста, встроенный в ядро Linux. Обычно он настраивается для защиты сервера, предотвращая доступ к любым портам, которые не были явно открыты.
Если на сервере включен iptables
, для разрешения входящего доступа по SSH можно использовать следующие команды.Их нужно запускать как root.
iptables -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW, ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -m conntrack --ctstate ESTABLISHED -j ACCEPT
Если вы хотите сохранить правила навсегда, в некоторых системах это можно сделать с помощью команды:
сервис iptables за исключением
UDP 22 — Информация о протоколе порта и предупреждение!
Ищете информацию о протоколе UDP 22 ? Эта страница попытается предоставить вам как можно больше информации о порте UDP-порта 22.
UDP-порт 22 может использовать определенный протокол для связи в зависимости от приложения. Протокол — это набор формализованных правил, объясняющих, как данные передаются по сети. Думайте об этом как о языке, на котором говорят между компьютерами, чтобы помочь им общаться более эффективно.
ПротоколHTTP, например, определяет формат связи между интернет-браузерами и веб-сайтами. Другим примером является протокол IMAP, который определяет связь между почтовыми серверами IMAP и клиентами, или, наконец, протокол SSL, который устанавливает формат, используемый для зашифрованной связи.
UDP-порт 22
Вот что мы знаем о протоколе UDP Port 22 . Если у вас есть информация о UDP-порту 22, которая не отражена на этой странице, просто оставьте комментарий, и мы обновим нашу информацию.
ПОРТ 22 — Информация
Дополнительное примечание: UDP-порт 22 использует протокол дейтаграмм, протокол связи для сетевого, транспортного и сеансового уровней. Этот протокол при использовании через ПОРТ 22 делает возможным передачу сообщения дейтаграммы с одного компьютера в приложение, работающее на другом компьютере.Подобно TCP (протокол управления передачей), UDP используется с IP (Интернет-протокол), но в отличие от TCP на порту 22, порт 22 UDP не поддерживает соединение и не гарантирует надежной связи; Приложение, получившее сообщение через порт 22, должно обработать любые ошибки и проверить правильность доставки.
Поскольку порт 22 протокола UDP был помечен как вирус (красный цвет), это не означает, что вирус использует порт 22, но то, что троянец или вирус использовали этот порт в прошлом для связи.
UDP 22 — Заявление об ограничении ответственности
Мы делаем все возможное, чтобы предоставить вам точную информацию о PORT 22 , и прилагаем все усилия, чтобы наша база данных постоянно обновлялась. Это бесплатный сервис, точность которого не гарантируется. Мы делаем все возможное, чтобы исправить любые ошибки, и ждем отзывов!
Порт 22 и связь с протоколом SSH — POFTUT
Что такое порт 22? SSH использует 22 или другой порт? Как я могу проверить, что порт 22 открыт? Мы можем увеличить количество вопросов, но в этом руководстве мы подробно рассмотрим TCP-порт номер 22, который по умолчанию является портом SSH (Secure Shell).
SSH (безопасная оболочка)
Secure Shell или известное ему название SSH — это безопасный протокол удаленного доступа, созданный в 1995 году. До его изобретения Telnet и Ftp были популярными протоколами для удаленного доступа и передачи файлов. Порт Telnet использовал TCP 23, а FTP использовал порт TCP 21. Порт 22 был свободен, хотя он очень подходил для протокола SSH по простоте и значению.
Номер порта SSH 22, история
Протокол SSH создан Тату Илоненом в 1995 году, и для того, чтобы получить номер порта 22 от Службы присвоения номеров Интернета (IANA), он пишет электронное письмо о запросе порта между 1-255.Но также добавил, что он использует порт номер 22 для бета-тестов, и было бы здорово, если бы TCP 22 мог использоваться службой SSH.
Запрос на назначение порта IANA SSHПолучив быстрый ответ, Джойс из IANA вернулась на следующий день с простым подтверждающим ответом, как показано ниже.
Ответ о назначении порта IANA SSHУкажите номер порта SSH с помощью команды SSH
Команда ssh
используется для подключения удаленных SSH-серверов для удаленного доступа. По умолчанию предполагается, что удаленная служба SSH работает на порту 22, но в некоторых ситуациях это не так.Мы можем явно указать номер порта, к которому мы хотим подключиться, с помощью опции -p
, как показано ниже.
$ ssh -p 22 192.168.142.150
Укажите номер порта SSH с помощью команды SSHПроверьте, открыт ли локальный TCP-порт 22 с помощью Netstat
Мы можем проверить, открыт ли TCP-порт 22 и прослушивает ли он соединения. В этом примере мы будем использовать команду netstat
, указав несколько параметров. Это перечислит все прослушивающие порты для локальной системы с их номерами портов.
$ netstat -tln
Проверьте, открыт ли локальный TCP-порт 22 с помощью Netstat Мы также можем перечислить порты прослушивания в соответствии с их именами служб. Порт 22 — это служба SSH, и он будет называться ssh
.
$ netstat -tl
Проверьте, открыт ли локальный TCP-порт 22 с помощью NetstatПроверьте, открыт ли локальный или удаленный TCP-порт 22 с помощью Telnet
telnet
— это инструмент, используемый для доступа к удаленным системам через терминалы telnet. Telnet используется с номером порта 23.Но мы также можем использовать telnet для проверки состояния удаленного или локального порта. Если порт открыт, мы увидим, что порт открыт. Мы предоставим IP-адрес удаленной системы с номером порта.
$ telnet 192.168.142.150 22
Проверьте, открыт ли локальный или удаленный TCP-порт 22 с помощью TelnetПроверить / просканировать, открыт ли локальный или удаленный TCP-порт 22 с помощью Nmap
nmap
— это инструмент сетевого сканирования, который используется для сканирования сетей, IP-адресов и портов.Мы предоставим номер порта, чтобы ускорить сканирование.
$ нмап -sV -sC -p 22 192.168.142.150
Проверить / просканировать, открыт ли локальный или удаленный TCP-порт 22 с помощью NmapИз результатов сканирования мы видим, что предоставляется следующая информация о службе SSH и порте 22.
-
SSH Service Software
имяOpenSSH
- Версия службы SSH
7.7p1
- Операционная система, в которой запущена служба, —
Ubuntu
. - SSH-ключи хоста, такие как RSA, ECDSA и EdDSA, также предоставляются.
TCP-порт 22 или UDP-порт 22
Порт 22 обычно называется TCP-портом 22. Но существует также протокол передачи с именем UDP, который ведет себя иначе, чем TCP. SSH требует надежного соединения, которое обеспечивается только протоколом TCP, поэтому порт UDP 22 не является популярным портом.
Изменить порт SSH на сервере
По умолчанию SSH работает на TCP-порту 22. Но у нас есть гибкость, когда мы можем изменить порт SSH.Служба SSH или конфигурация службы хранится в файле sshd_config
, который находится в / etc / ssh / sshd_config
для большинства дистрибутивов Linux. Мы просто отключим текущие конфигурации портов, добавив к ним комментарий #
, и добавим новую строку для конфигурации Port
с новым номером порта, который мы хотим использовать. В этом случае мы установим порт SSH как 2345
.
Чтобы новая конфигурация порта вступила в силу, мы должны перезапустить службу SSH, которая перезагрузит конфигурацию.Мы будем использовать команду systemctl
, как показано ниже.
$ systemctl перезапуск ssh
Включить SSH-порт 22 для брандмауэра Linux Iptables
iptables
— стандартный инструмент управления брандмауэром для большинства дистрибутивов Linux. Мы можем принять или заблокировать подключения к локальному SSH-порту 22 с помощью команды iptables.
Мы запустим следующую команду, чтобы принимать соединения SSH-порта 22 с локальным SSH-сервером. Мы предоставим опцию --dport
.
$ sudo iptables -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW, ESTABLISHED -j ACCEPT
$ sudo iptables -A ВЫХОД -p tcp --sport 22 -m conntrack --ctstate ESTABLISHED -j ACCEPT
Защита вашего SSH-сервера
Защитите свой SSH-сервер от потенциальных угроз безопасности.
Введение
Обеспечение безопасности ваших данных критически важно. Aspera настоятельно рекомендует использовать . дополнительные шаги по настройке и настройке вашего SSH-сервера, чтобы он защищен от обычных атак.Большинство автоматизированных роботов попытаются войти в ваш SSH-сервер на 22-м порту в качестве администратора, с различными функциями перебора и словаря. комбинации, чтобы получить доступ к вашим данным. Кроме того, автоматизированные роботы могут создают огромную нагрузку на ваш сервер, поскольку они выполняют тысячи попыток взлома ваша система. В этом разделе рассматриваются шаги, которые необходимо предпринять для защиты вашего SSH-сервера от потенциальные угрозы, в том числе изменение порта по умолчанию для SSH-подключений с TCP / 22 — TCP / 33001.
Зачем переходить на TCP / 33001?
Хорошо известно, что серверы SSH прослушивают входящие соединения на TCP-порту 22. Как Таким образом, порт 22 подвергается бесчисленным попыткам несанкционированного входа в систему со стороны хакеров, которые пытаются получить доступ к незащищенным серверам. Высокоэффективное средство сдерживания — просто отключите порт 22 и запустите службу на кажущемся случайным порте выше 1024 (и до 65535). Чтобы стандартизировать порт для использования в передачах Aspera, мы рекомендуем используя TCP / 33001 .
Обратите внимание, что ваш продукт передачи Aspera поставляется с OpenSSH, прослушивающим как TCP / 22, так и TCP / 33001. Таким образом, Aspera рекомендует раскрывать TCP / 33001 только через брандмауэр вашей организации и отключение TCP / 22.
Примечание. Удаленные подключения приложений Aspera пытаются установить SSH-соединение, используя порт по умолчанию 33001. Однако, если соединение завершается неудачно, приложение пытается установить соединение через порт 22.
Ниже объясняется, как изменить порт SSH на 33001 и предпринять дополнительные шаги для безопасность вашего SSH-сервера.Все шаги требуют прав доступа администратора.
Как это сделать (с примерами)
В этом руководстве мы рассмотрим, как изменить порт сервера SSH. Кроме того, мы покажем вам, как использовать команду ssh для подключения к порту, отличному от порта по умолчанию 22.
По умолчанию сервер SSH работает на порту 22. Однако бывают случаи, когда он запускается на другом порту.
Параметр -p
можно использовать для указания номера порта для подключения при использовании команды ssh
в Linux.
Например, если вы хотите получить доступ к удаленному серверу, который прослушивает порт 2222, просто введите:
ssh -p 2222 [защита электронной почты]
Как изменить порт сервера SSH
Хотя наличие надежного и безопасного пароля — единственный шаг к кибербезопасности, который предпринимает большинство пользователей удаленных серверов, всегда рекомендуются дополнительные уровни безопасности.
Простой, но эффективный шаг, который вы можете предпринять для повышения безопасности вашего сервера, — это изменить используемый SSH порт на другой, чем 22.Однако вы можете установить номер порта сервера в соответствии с вашими требованиями. Для этого выполните следующие простые шаги:
Войдите на сервер как пользователь root и откройте файл / etc / ssh / sshd_config
в любом текстовом редакторе. Найдите следующую строку:
# порт 22
Чтобы иметь возможность использовать ssh для порта, отличного от 22 на вашем сервере, вам необходимо изменить определенные параметры в файле sshd_config
. Вам нужно раскомментировать строку, удалив числовой знак ( #
) и изменив 22
на новый номер порта, который вы хотите использовать.Сохраните изменения и выйдите из текстового редактора.
Вот и все. Теперь просто перезапустите службу SSH.
systemctl перезапуск sshd
Изменение порта остановит автоматические атаки на ваш SSH-сервер и снизит вероятность попадания на него случайного сканирования. Другими словами, теперь найти ваш сервер сложнее, и вы избегаете случайных сканирований.
Заключение
В этом руководстве мы показали вам, как использовать команду ssh
для подключения к порту, отличному от порта по умолчанию 22.Мы также обсудили, как изменить порт SSH по умолчанию на вашем Linux-компьютере, чтобы защитить ваш сервер. Не забудьте использовать новый диапазон частных портов, чтобы обеспечить стабильность вашего сервера и избежать прерывания работы служб.
Если вам интересно, вот история того, как SSH-порт стал 22.
Дом | ПОРТЫ ’22
Комитет портов и гаваней COPRI приглашает вас стать частью традиции PORTS Conference, направленной на продвижение искусства и науки в области портовой техники и улучшение нашего морского мира.
Конференция PORTS Conference признана во всем мире как выдающаяся возможность пообщаться с сотнями профессионалов, разделяющих схожие проблемы и проблемы. Присоединяйтесь к нам в Гонолулу, Гавайи, , с 18 по 21 сентября 2022 г. . Поделитесь своим ценным опытом с мировым сообществом разработчиков портов и гаваней, отправив тезисы на рассмотрение.
Эта чрезвычайно успешная серия конференций неизменно привлекала международную аудиторию, состоящую из профессионалов в области портов, гаваней, водных путей и морского транспорта, которые приезжают, чтобы поделиться своими знаниями и учиться на опыте других.Документы и презентации обещают охватить широкий спектр тем, касающихся множества проблем, с которыми сталкивается сообщество портов и гаваней.
Те, кто посетят конференцию, уйдут с большим пониманием проблем, с которыми сталкиваются их коллеги, и получат ценную информацию о том, как эти проблемы были преодолены.
Благодаря подавляющему большинству откликов на прошлые призывы к докладам и успеху серии конференций PORTS, PORTS ® ’22 будет поддерживать расширенную и разнообразную техническую программу.Эта расширенная программа предоставляет дополнительные возможности для представления идей и опыта, включая целые сессии, посвященные групповым / круглым столам по актуальным темам и презентациям поставщиков материалов, процессов и оборудования, имеющих отношение к сообществу морских разработчиков.
5 главных причин посетить
- Лидеры портовой отрасли делятся извлеченными уроками, нововведениями в портах, достижениями в технологиях и передовым опытом.
- Обсуждения варьируются от планирования до управления, от проектирования до строительства до общих тем жизненного цикла.
- Взаимодействие с владельцами, государственными учреждениями и частным сектором из сообществ глубоководных и внутренних портов.
- Темы, подходящие как для студентов, так и для младших школьников, а также для опытных профессионалов.
- Гонолулу осенью идеально подходит для обучения, общения и развлечений.
Убедите своего босса
Как специалист в области гражданского строительства, вы знаете, что можете найти последнюю информацию, инновации и технологии, посещая конференции ASCE.Вы также знаете, что для того, чтобы быть конкурентоспособным, вы должны постоянно совершенствовать свои навыки, находить новые способы сокращения затрат, оптимизации процессов и стимулирования изменений.
- Программа : Определите конкретные курсы, которые полезны для вашей компании, и рассчитайте PDH, которые вы можете заработать для поддержания своей лицензии.
- Расходы : Зарегистрируйтесь как можно раньше, чтобы воспользоваться ценами для раннего бронирования, и забронируйте жилье в нашем блоке номеров, чтобы максимально сэкономить и расширить возможности общения.
- Поделиться : Продемонстрируйте то, что вы узнали, поделившись с коллегами в презентации после конференции.
- Письмо-запрос : Загрузите и настройте этот шаблон, чтобы запросить разрешение на ваше участие.
Решено: злоупотребление SSH на 22-м порту
Я размещаю сервер за своим маршрутизатором и перенаправляю порт 22, чтобы я мог подключиться к серверу по SSH. Пару дней назад я заметил, что не могу подключиться, и после устранения неполадок решил посмотреть журнал роутера.
Я заметил большое количество таких записей в журнале:
[доступ к локальной сети с удаленного устройства] с [IP И ПОРТ] 192.168.1.230:22
Я отключил свой сервер и удалил все перенаправленные порты.
Затем я снова просмотрел журналы, и в них не было записей, подобных приведенным выше, только обычные Chargen, сканирование RST и т. Д., Которые, судя по тому, что я прочитал, вполне нормальны.
Чтобы проверить, появится ли проблема снова, я перенаправил порт на машину, которой нет в моей локальной сети, и снова просмотрел журналы вскоре после ее настройки.В результате записи, подобные приведенной выше, снова начали появляться с разных адресов и портов. Я удалил отсюда адреса, но некоторые из них продолжают появляться:
[Доступ к локальной сети с удаленного устройства] с [IP И ПОРТ] 192.168.1.242:22, среда, 31 октября 2018 г. 11:58:06 [Доступ к локальной сети с удаленного устройства] с [IP И ПОРТ] 192.168.1.242:22, среда, 31 октября 2018 г. 11:58:06 [Доступ к локальной сети с удаленного устройства] с [IP И ПОРТ] 192.168.1.242:22, среда, 31 октября 2018 г. 11:42:08 [DoS-атака: TCP / UDP Chargen] из источника: [IP], порт [PORT], среда, 31 октября 2018 г. 11:35:07 [Доступ к локальной сети с удаленного устройства] с [IP И ПОРТ] 192.168.1.242: 22, среда, 31 октября 2018 г. 11:34:20 [Доступ к локальной сети с удаленного устройства] с [IP И ПОРТ] 192.168.1.242:22, среда, 31 октября 2018 г., 11:26:09 [Доступ к локальной сети с удаленного устройства] с [IP И ПОРТ] 192.168.1.242:22, среда, 31 октября 2018 г. 11:16:27 [Доступ к локальной сети с удаленного устройства] с [IP И ПОРТ] 192.168.1.242:22, среда, 31 октября 2018 г. 11:12:18 [Доступ к локальной сети с удаленного устройства] с [IP И ПОРТ] 192.168.1.242:22, среда, 31 октября 2018 г. 11:08:46 [Доступ к локальной сети с удаленного устройства] с [IP И ПОРТ] 192.168.1.242:22, среда, 31 октября 2018 г. 11:08:23 [Доступ к локальной сети с удаленного устройства] с [IP И ПОРТ] 192.168.1.242: 22, среда, 31 октября 2018 г. 11:06:34 [Доступ к локальной сети с удаленного устройства] с [IP И ПОРТ] 192.168.1.242:22, среда, 31 октября 2018 г. 11:06:20 [Доступ к локальной сети с удаленного устройства] с [IP И ПОРТ] 192.168.1.242:22, среда, 31 октября 2018 г. 11:01:49 [Доступ к локальной сети с удаленного устройства] с [IP И ПОРТ] 192.168.1.242:22, среда, 31 октября 2018 г. 10:56:17 [Доступ к локальной сети с удаленного устройства] с [IP И ПОРТ] 192.168.1.242:22, среда, 31 октября 2018 г. 10:49:53 [Доступ к локальной сети с удаленного устройства] с [IP И ПОРТ] 192.168.1.242:22, среда, 31 октября 2018 г. 10:43:19 [Доступ к локальной сети с удаленного устройства] с [IP И ПОРТ] 192.168.1.242: 22, среда, 31 октября 2018 г. 10:39:00 [Доступ к локальной сети с удаленного устройства] с [IP И ПОРТ] 192.168.1.242:22, среда, 31 октября 2018 г. 10:38:01 [Доступ к локальной сети с удаленного устройства] с [IP И ПОРТ] 192.