什么端口往往不被过滤的防火墙过滤?

我喜欢能够ssh到我的服务器(令人震惊,我知道)。 问题出现在我旅行的时候,我面对酒店和其他机构的各种防火墙,有不同的configuration,有时甚至是头脑发热。

我想build立一个sshd监听一个很有可能通过这个混乱的端口。 有什么build议么?

sshd目前在非标准端口(但是<1024)端口上侦听,以避免脚本小子敲门。 与我的IMAP服务器所在的其他非标准端口一样,此端口经常被阻止。

我有端口25和80上运行的服务,但其他任何东西都是公平的游戏。 也许我在想。

非常感激!

里德

我不明白为什么443不应该工作。

但是,我总是质疑在22以外的端口上运行sshd。我没有尝试过,我自己,但通过默默无闻的安全。 它提供了一个大多是错误的安全感。 在攻击之前,许多机器人会花时间端口扫描主机,或者22closures。 如果22在大多数防火墙上工作,我只是回到使用22,并设置密钥对auth,并完全禁用密码auth(无论你是否移回到22)

443听起来是一个不错的select,因为它应该经常打开。

443不是一个好主意。 特别是端口443是危险的解决scheme,如果你不会使用它的SSLstream量。 首先,gmail或任何大型服务提供商都会将您标记为公共代理服务器(它们标记所有在443上没有SSL编码的工作)。还有一些专业防火墙也会阻止443上的所有stream量,而不使用SSL。 因为代理程序如ultrasurf或者thor等等,也许你可以把它放回到23或者把它放在22上。如果你不喜欢sshd上的bruteforcers。 我可以build议你使用fail2ban http://www.fail2ban.org/wiki/index.php/Main_Page这是一个完美的解决scheme,以保护sshd,也是FTP服务器&#x7B49;

我会说443将是一个很好的端口,但请注意,有些防火墙可能会进行内容检查,以确保端口443的stream量实际上是https。 还有一些奇怪的地方,他们不喜欢encryption的stream量,所以拒绝端口443。

根据设置,端口53可能是正常的 – 如果他们没有限制只有他们自己的DNS服务器的出站stream量。

这也可能是考虑你是否可以使用一个备用的IP地址。 你不必一定要让你的web服务器监听你的服务器拥有的每一个ip地址,在这种情况下,你可以使用最不可能被阻塞ip的端口80。

再说一遍,把你的ssh服务器放到一个知名的端口上可能不是明智之举,因为你正在做的事情是让它变得模糊。 而且在端口80和443上可能有内联代理服务器,这会阻止你这样做。

我支持几个用户使用他们的系统,以限制networking的VPN。 根据我的经验,没有任何一个端口可以监听,100%的时间都可以工作。 如果您想要高可用性连接,则可能需要将系统设置为接受多个端口上的连接。

只需设置SSH以侦听某个端口,然后使用NAT使其在其他端口上可用。

既然你提到的端口80正在使用中。 如果你在端口80上运行apache,你甚至可以将它设置为代理。 但请确保您花时间了解如何正确设置访问权限,以便您不会成为开放代理。

不幸的是,如果你真的希望你的系统能够访问限制networking,你可能会有很多的扫描。 通常允许通过防火墙的相同协议是常用和扫描的协议。 设置类似denyhosts或fail2ban的东西,这样你的系统就会locking人员。