SSH सीखना: SSH सर्वर में करने के लिए अच्छे अभ्यास

SSH सीखना: SSH सर्वर में करने के लिए अच्छे अभ्यास

SSH सीखना: SSH सर्वर में करने के लिए अच्छे अभ्यास

इस वर्तमान में, छठा और आखिरी पोस्ट, पर हमारी पोस्ट की श्रृंखला से सीखना एसएसएच हम व्यावहारिक तरीके से, के विन्यास और उपयोग को संबोधित करेंगे में निर्दिष्ट विकल्प ओपनएसएसएच कॉन्फ़िगरेशन फ़ाइल की तरफ से संभाला जाता है ssh-सर्वर, वह है, फ़ाइल "एसएसएचडी कॉन्फिग" (sshd_config)। जिसे हमने पिछली किश्त में संबोधित किया था।

इस प्रकार से हम संक्षेप में, सरल और प्रत्यक्ष रूप से जान सकते हैं, इनमें से कुछ सर्वोत्तम अच्छे अभ्यास (सिफारिशें और सुझाव) जब एक SSH सर्वर सेट करेंघर और ऑफिस दोनों में।

SSH सीखना: SSHD कॉन्फ़िग फ़ाइल विकल्प और पैरामीटर्स

SSH सीखना: SSHD कॉन्फ़िग फ़ाइल विकल्प और पैरामीटर्स

और, आज का विषय शुरू करने से पहले, सर्वोत्तम के बारे में "SSH सर्वर के कॉन्फ़िगरेशन में लागू करने के लिए अच्छे अभ्यास", हम बाद में पढ़ने के लिए संबंधित प्रकाशनों के कुछ लिंक छोड़ेंगे:

SSH सीखना: SSHD कॉन्फ़िग फ़ाइल विकल्प और पैरामीटर्स
संबंधित लेख:
SSH सीखना: SSHD कॉन्फ़िग फ़ाइल विकल्प और पैरामीटर्स
SSH सीखना: SSH कॉन्फ़िग फ़ाइल विकल्प और पैरामीटर्स
संबंधित लेख:
SSH सीखना: SSH कॉन्फ़िग फ़ाइल विकल्प और पैरामीटर्स

SSH सर्वर में अच्छे अभ्यास

SSH सर्वर में अच्छे अभ्यास

SSH सर्वर को कॉन्फ़िगर करते समय कौन से अच्छे अभ्यास लागू होते हैं?

अगला, और विकल्पों और मापदंडों के आधार पर del SSHD कॉन्फ़िग फ़ाइल (sshd_config), पहले पिछली पोस्ट में देखा गया था, ये उनमें से कुछ होंगे सर्वोत्तम अच्छे अभ्यास उक्त फ़ाइल के विन्यास के संबंध में प्रदर्शन करने के लिए सुरक्षित हमारे लिए सबसे अच्छा रिमोट कनेक्शन, इनकमिंग और आउटगोइंग, किसी दिए गए SSH सर्वर पर:

SSH सर्वर में अच्छे अभ्यास: AllowUsers Option

उन उपयोगकर्ताओं को निर्दिष्ट करें जो विकल्प के साथ SSH में लॉग इन कर सकते हैं अनुमति देते हैं

चूंकि यह विकल्प या पैरामीटर आमतौर पर उक्त फ़ाइल में डिफ़ॉल्ट रूप से शामिल नहीं होता है, इसलिए इसे इसके अंत में डाला जा सकता है। a . का उपयोग करना उपयोगकर्ता नाम पैटर्न की सूची, रिक्त स्थान द्वारा अलग किया गया। ताकि, यदि निर्दिष्ट हो, लॉगिन, तो केवल उसी उपयोगकर्ता नाम और होस्टनाम मिलान के लिए अनुमति दी जाएगी जो कॉन्फ़िगर किए गए पैटर्न में से एक से मेल खाते हैं।

उदाहरण के लिए, जैसा कि नीचे देखा गया है:

AllowUsers *patron*@192.168.1.0/24 *@192.168.1.0/24 *.midominio.com *@1.2.3.4
AllowGroups ssh

एक एसएसएच सर्वर में सर्वोत्तम अभ्यास: सुनोएड्रेस विकल्प

SSH को बताएं कि कौन सा स्थानीय नेटवर्क इंटरफ़ेस सुनोएड्रेस विकल्प के साथ सुनना है

ऐसा करने के लिए, आपको सक्षम करना होगा (अनकम्मेंट) विकल्प सुनोपता, जो से आता हैई डिफ़ॉल्ट के साथ मान "0.0.0.0", लेकिन यह वास्तव में काम करता है सभी मोड, यानी, सभी उपलब्ध नेटवर्क इंटरफेस पर सुनें। इसलिए, तब कहा गया मूल्य इस तरह से स्थापित किया जाना चाहिए कि यह निर्दिष्ट हो कि कौन सा या स्थानीय आईपी पते कनेक्शन अनुरोधों को सुनने के लिए उनका उपयोग sshd प्रोग्राम द्वारा किया जाएगा।

उदाहरण के लिए, जैसा कि नीचे देखा गया है:

ListenAddress 129.168.2.1 192.168.1.*

SSH सर्वर में अच्छे अभ्यास: पासवर्ड प्रमाणीकरण विकल्प

विकल्प के साथ कुंजी के माध्यम से एसएसएच लॉगिन सेट करें पासवर्ड प्रमाणीकरण

ऐसा करने के लिए, आपको सक्षम करना होगा (अनकम्मेंट) विकल्प पासवर्ड प्रमाणीकरण, जो से आता हैई डिफ़ॉल्ट के साथ हाँ मूल्य. और फिर, उस मान को के रूप में सेट करें "नहीं न", किसी विशिष्ट मशीन तक पहुंच प्राधिकरण प्राप्त करने के लिए सार्वजनिक और निजी कुंजी के उपयोग की आवश्यकता के लिए। यह प्राप्त करना कि केवल दूरस्थ उपयोगकर्ता ही कंप्यूटर या कंप्यूटर से प्रवेश कर सकते हैं, जो पहले से अधिकृत हैं। उदाहरण के लिए, जैसा कि नीचे देखा गया है:

PasswordAuthentication no
ChallengeResponseAuthentication no
UsePAM no
PubkeyAuthentication yes

SSH सर्वर में अच्छे अभ्यास: PermitRootLogin Option

विकल्प के साथ SSH के माध्यम से रूट लॉगिन अक्षम करें परमिटरूटलॉगिन

ऐसा करने के लिए, आपको सक्षम करना होगा (अनकम्मेंट) PermitRootLogin विकल्प, जो से आता हैई डिफ़ॉल्ट के साथ "निषेध-पासवर्ड" मान. हालांकि, अगर यह वांछित है कि पूरी तरह से, रूट उपयोगकर्ता को SSH सत्र शुरू करने की अनुमति नहीं है, सेट करने के लिए उपयुक्त मान है "नहीं न". उदाहरण के लिए, जैसा कि नीचे देखा गया है:

PermitRootLogin no

SSH सर्वर में अच्छे अभ्यास: पोर्ट विकल्प

पोर्ट विकल्प के साथ डिफ़ॉल्ट एसएसएच पोर्ट बदलें

ऐसा करने के लिए, आपको सक्षम करना होगा (अनकम्मेंट) बंदरगाह विकल्प, जो डिफ़ॉल्ट रूप से के साथ आता है मूल्य "22"। फिर भी, उक्त प्रसिद्ध पोर्ट के माध्यम से किए जा सकने वाले हमलों, मैनुअल या पाशविक बल की संख्या को कम करने और उससे बचने के लिए उक्त पोर्ट को किसी अन्य उपलब्ध पोर्ट में बदलना महत्वपूर्ण है। यह सुनिश्चित करना महत्वपूर्ण है कि यह नया पोर्ट उपलब्ध है और अन्य अनुप्रयोगों द्वारा उपयोग किया जा सकता है जो हमारे सर्वर से कनेक्ट होने जा रहे हैं। उदाहरण के लिए, जैसा कि नीचे देखा गया है:

Port 4568

सेट करने के लिए अन्य उपयोगी विकल्प

सेट करने के लिए अन्य उपयोगी विकल्प

अंत में, और जब से SSH कार्यक्रम बहुत व्यापक है, और पिछली किस्त में हमने पहले से ही प्रत्येक विकल्प को अधिक विस्तार से संबोधित किया है, नीचे हम केवल कुछ और विकल्प दिखाएंगे, कुछ मूल्यों के साथ जो कई और विविध उपयोग के मामलों में उपयुक्त हो सकते हैं।

और ये निम्नलिखित हैं:

  • बैनर/आदि/मुद्दा
  • क्लाइंटअलाइवइंटरवल 300
  • क्लाइंटअलाइवकाउंटमैक्स 0
  • लॉग इनग्रेसटाइम 30
  • छांटने का स्तर जानकारी
  • मैक्सऑथ ट्राई 3
  • अधिकतम सत्र 0
  • अधिकतम स्टार्टअप 3
  • परमिट खाली पासवर्ड नहीं
  • PrintMotd हाँ
  • प्रिंटलास्टलॉग हाँ
  • सख्त मोड हाँ
  • सिसलॉग सुविधा प्राधि
  • X11 अग्रेषित हाँ
  • X11डिस्प्लेऑफसेट 5

नोटनोट: कृपया ध्यान दें कि, अनुभव के स्तर और विशेषज्ञता के आधार पर SysAdmins और प्रत्येक प्रौद्योगिकी मंच की सुरक्षा आवश्यकताओं, इन विकल्पों में से कई बहुत अलग तरीकों से बिल्कुल सही और तार्किक रूप से भिन्न हो सकते हैं। इसके अलावा, अन्य बहुत अधिक उन्नत या जटिल विकल्प सक्षम किए जा सकते हैं, क्योंकि वे विभिन्न ऑपरेटिंग वातावरण में उपयोगी या आवश्यक हैं।

अन्य अच्छे अभ्यास

दूसरे के बीच SSH सर्वर में लागू करने के लिए अच्छे अभ्यास हम निम्नलिखित का उल्लेख कर सकते हैं:

  1. सभी या विशिष्ट SSH कनेक्शन के लिए एक चेतावनी ईमेल सूचना सेट करें।
  2. Fail2ban टूल का उपयोग करके क्रूर बल के हमलों से हमारे सर्वर तक SSH पहुंच को सुरक्षित रखें।
  3. संभावित अनधिकृत या आवश्यक खुले बंदरगाहों की तलाश में, समय-समय पर SSH सर्वर और अन्य पर Nmap टूल से जाँच करें।
  4. एक आईडीएस (घुसपैठ का पता लगाने वाली प्रणाली) और एक आईपीएस (घुसपैठ रोकथाम प्रणाली) स्थापित करके आईटी प्लेटफॉर्म की सुरक्षा को मजबूत करें।
SSH सीखना: विकल्प और कॉन्फ़िगरेशन पैरामीटर
संबंधित लेख:
SSH सीखना: विकल्प और कॉन्फ़िगरेशन पैरामीटर - भाग I
संबंधित लेख:
SSH सीखना: इंस्टॉलेशन और कॉन्फ़िगरेशन फ़ाइलें

राउंडअप: बैनर पोस्ट 2021

सारांश

संक्षेप में, इस नवीनतम किस्त के साथ "लर्निंग एसएसएच" हमने से संबंधित हर चीज पर व्याख्यात्मक सामग्री समाप्त कर दी है OpenSSH. निश्चित रूप से, थोड़े समय में, हम इसके बारे में थोड़ा और आवश्यक ज्ञान साझा करेंगे एसएसएच प्रोटोकॉल, और उसके बारे में कंसोल द्वारा उपयोग करें mediante शैल स्क्रिप्टिंग. तो हम आशा करते हैं कि आप "एसएसएच सर्वर में अच्छे अभ्यास", जीएनयू/लिनक्स का उपयोग करते समय, व्यक्तिगत और पेशेवर दोनों तरह से बहुत अधिक मूल्य जोड़ा है।

अगर आपको यह पोस्ट पसंद आई हो तो इस पर कमेंट करना न भूलें और इसे दूसरों के साथ शेयर करें। और याद रखें, हमारे पर जाएँ «पेज शुरू करें» अधिक समाचार तलाशने के लिए, साथ ही साथ हमारे आधिकारिक चैनल से जुड़ें का टेलीग्राम DesdeLinux, पश्चिम समूह आज के विषय पर अधिक जानकारी के लिए।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   ल्होक़्वसो कहा

    मैं इस लेख के दूसरे भाग की प्रतीक्षा कर रहा हूँ जहाँ आप अंतिम बिंदु पर अधिक विस्तार करते हैं:

    एक आईडीएस (घुसपैठ का पता लगाने वाली प्रणाली) और एक आईपीएस (घुसपैठ रोकथाम प्रणाली) स्थापित करके आईटी प्लेटफॉर्म की सुरक्षा को मजबूत करें।

    शुक्रिया!

    1.    लिनक्स पोस्ट इंस्टॉल कहा

      सादर, Lhoqvso। मैं इसके साकार होने की प्रतीक्षा करूंगा। हमारे पास आने, हमारी सामग्री पढ़ने और टिप्पणी करने के लिए धन्यवाद।