저는 Centos 7.7에서 cPanel을 사용하고 있는데 문서의 다음 참고 사항에 약간 혼란스럽습니다.
현재 다른 서비스에서 사용하지 않는 권한 있는 포트 1~1023을 사용하는 것이 좋습니다. 루트 사용자만 포트 1 - 1023에 바인딩할 수 있습니다. 누구나 권한이 없는 포트 1024 이상을 사용할 수 있습니다.
이 설명이 무엇을 의미하는지 잘 모르겠습니다. SSH의 기본값은 포트 22입니다. 하지만 포트를 다른 포트로 변경하는 것이 좋습니다.
포트 22는 이미 권한 있는 포트인데 483과 2022로 변경하면 위 설명과 차이점이 무엇인가요? 어떤 포트로 바꿔도 상관없습니다.누구나SSH를 통해 이 포트에 계속 연결할 수 있습니다.
답변1
이 설명이 무엇을 의미하는지 잘 모르겠습니다. SSH의 기본값은 포트 22입니다. 하지만 포트를 다른 포트로 변경하는 것이 좋습니다.
나는 그런 식으로 읽지 않습니다. 그들은 단지 SSH 데몬이 수신 대기 중인 포트를 자유롭게 변경할 수 있다고 말합니다.
포트 22에는 이미 권한이 있습니다.
예.
그런데 483으로 바꾸면 2022랑 무슨 차이가 있나요?
내가 아는 모든 SSH 클라이언트(OpenSSH, Putty, dbclient)는 모두 기본적으로 포트 22를 사용하려고 시도하므로 비표준 포트를 사용하여 호스트에 연결할 때 포트 번호를 수동으로 제공해야 한다는 점을 제외하면 거의 없습니다. 구성에 저장 이는 일회성 작업입니다. 실용적인 관점에서 일부 사람들은 호텔, 공항 등의 과도한 방화벽으로 인해 SSH 연결이 차단되지 않도록 각각 HTTP 또는 HTTPS인 것처럼 가장하기 위해 포트 80 또는 443에서 수신 대기하도록 SSH 데몬을 설정하는 것을 선호합니다.
위 댓글에 대해서요? 어떤 포트로 변경하더라도 누구나 해당 포트에 SSH로 접속할 수 있습니다.
내 생각에 Anyone can use the unprivileged ports of 1024 and greater.
이것이 의미하는 바는 루트가 아닌 로컬 사용자가 권한이 없는 포트를 사용하여 서비스를 제공할 수 있다는 것입니다. 외부에서 특정 포트를 수신 대기하는 서비스에 연결하는 대신 로컬 서비스에 해당 포트를 사용하도록 지시합니다. SSH 서비스에 권한 있는 포트 사용을 권장하는 이유는 다음과 같습니다.
1024 이하의 TCP/IP 포트 번호는 특별하므로 일반 사용자는 해당 포트에서 서버를 실행할 수 없습니다. 이는 보안 기능입니다. 왜냐하면 이러한 포트 중 하나에서 서비스에 연결하면 해커가 제공한 가짜 제품이 아니라 진짜 제품을 갖고 있다는 것을 확신할 수 있기 때문입니다.
(에서 http://info.cern.ch/hypertext/WWW/Daemon/User/PrivilegedPorts.html)
더 확장 - 에서 설명한 대로ServerFault에 대한 이러한 의견:
이것이 1023 이상의 포트에서 권한 있는 데몬을 실행해서는 안 되는 이유입니다. 모든 사용자(로컬 또는 원격)는 충돌이 발생할 때까지 DDoS를 수행할 수 있으며 로컬 사용자(예: PHP, Apache, MySQL 및 원격 실행 취약점이 있는 모든 사용자)는 동일한 포트에서 자신의 데몬을 시작할 수 있습니다. 연결하다.