ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಸುರಕ್ಷತೆಯನ್ನು ಸುಧಾರಿಸಲು ಆಸಕ್ತಿದಾಯಕ ಸಲಹೆ

ಈ ಸಮಯದಲ್ಲಿ ನಾವು ಎ ಸಣ್ಣ ಮತ್ತು ಸರಳ ಸಲಹೆ ಅದು ನಮಗೆ ಸುಧಾರಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ ಸೆಗುರಿಡಾಡ್ ಇದರೊಂದಿಗೆ ನಮ್ಮ ದೂರಸ್ಥ ಸಂಪರ್ಕಗಳು SSH.


ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಸಂಪರ್ಕಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಗ್ನು / ಲಿನಕ್ಸ್ ವ್ಯವಸ್ಥೆಗಳು ಒದಗಿಸುವ ಪ್ಯಾಕೇಜ್‌ನ ಓಪನ್ ಎಸ್‌ಎಸ್ಹೆಚ್, ವಿವಿಧ ರೀತಿಯ ಆಯ್ಕೆಗಳನ್ನು ಹೊಂದಿದೆ. ಪುಸ್ತಕ ಓದುವುದು ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಸುರಕ್ಷಿತ ಶೆಲ್ ಮತ್ತು ನಾನು -F ಆಯ್ಕೆಯನ್ನು ಕಂಡುಕೊಂಡ ಕೈಪಿಡಿ ಪುಟಗಳು, / etc / ssh ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಕಂಡುಬರುವ ಫೈಲ್‌ಗಿಂತ ವಿಭಿನ್ನ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ಬಳಸಲು SSH ಕ್ಲೈಂಟ್‌ಗೆ ಹೇಳುತ್ತದೆ.

ಈ ಆಯ್ಕೆಯನ್ನು ನಾವು ಹೇಗೆ ಬಳಸುತ್ತೇವೆ?

ಕೆಳಗಿನಂತೆ:

ssh -F / path / to_your / config / file user @ ip / host

ಉದಾಹರಣೆಗೆ, ನಾವು ಡೆಸ್ಕ್‌ಟಾಪ್‌ನಲ್ಲಿ my_config ಹೆಸರಿನ ಕಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಹೊಂದಿದ್ದರೆ, ಮತ್ತು ನಾವು ಬಳಕೆದಾರ ಕಾರ್ಲೋಸ್‌ನೊಂದಿಗೆ ಕಂಪ್ಯೂಟರ್‌ಗೆ IP 192.168.1.258 ನೊಂದಿಗೆ ಸಂಪರ್ಕ ಹೊಂದಲು ಬಯಸಿದರೆ, ನಾವು ಈ ಕೆಳಗಿನಂತೆ ಆಜ್ಞೆಯನ್ನು ಬಳಸುತ್ತೇವೆ:

ssh -F Des / ಡೆಸ್ಕ್‌ಟಾಪ್ / my_config carlos@192.168.1.258

ಸಂಪರ್ಕದ ಸುರಕ್ಷತೆಗೆ ಇದು ಹೇಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ?

ಆಕ್ರಮಣಕಾರರು ನಮ್ಮ ಸಿಸ್ಟಂನೊಳಗೆ ಇರುವುದು ಅವರು ಈಗಾಗಲೇ ಹೊಂದಿಲ್ಲದಿದ್ದರೆ ನಿರ್ವಾಹಕರ ಸವಲತ್ತುಗಳನ್ನು ಪಡೆಯಲು ತಕ್ಷಣ ಪ್ರಯತ್ನಿಸುತ್ತಾರೆ ಎಂಬುದನ್ನು ನೆನಪಿಸಿಕೊಳ್ಳಿ, ಆದ್ದರಿಂದ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಉಳಿದ ಯಂತ್ರಗಳಿಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸಲು ssh ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವುದು ಅವರಿಗೆ ಸುಲಭವಾಗುತ್ತದೆ. ಇದನ್ನು ತಪ್ಪಿಸಲು, ನಾವು / etc / ssh / ssh_config ಫೈಲ್ ಅನ್ನು ತಪ್ಪಾದ ಮೌಲ್ಯಗಳೊಂದಿಗೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು, ಮತ್ತು ನಾವು SSH ಮೂಲಕ ಸಂಪರ್ಕಿಸಲು ಬಯಸಿದಾಗ ನಾವು ನಮಗೆ ತಿಳಿದಿರುವ ಸ್ಥಳದಲ್ಲಿ (ಬಾಹ್ಯ ಶೇಖರಣಾ ಸಾಧನದಲ್ಲಿಯೂ ಸಹ) ನಾವು ಉಳಿಸಿದ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ಬಳಸುತ್ತೇವೆ, ಅಂದರೆ ಹೇಳಿ, ನಮಗೆ ಕತ್ತಲೆಯಿಂದ ಭದ್ರತೆ ಇರುತ್ತದೆ. ಈ ರೀತಿಯಾಗಿ ದಾಳಿಕೋರನು ತಾನು ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಬಳಸಿ ಸಂಪರ್ಕಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ ಮತ್ತು ಡೀಫಾಲ್ಟ್ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಪ್ರಕಾರ ಸಂಪರ್ಕಗಳನ್ನು ಮಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತಾನೆ ಎಂದು ಕಂಡು ಗೊಂದಲಕ್ಕೊಳಗಾಗುತ್ತಾನೆ, ಆದ್ದರಿಂದ ಏನಾಗುತ್ತಿದೆ ಎಂಬುದನ್ನು ಅರಿತುಕೊಳ್ಳುವುದು ಅವನಿಗೆ ಕಷ್ಟಕರವಾಗಿರುತ್ತದೆ ಮತ್ತು ನಾವು ಅವನನ್ನು ಸಾಕಷ್ಟು ಸಂಕೀರ್ಣಗೊಳಿಸುತ್ತೇವೆ ಕೆಲಸ.

ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಸರ್ವರ್‌ನ ಆಲಿಸುವ ಪೋರ್ಟ್ ಅನ್ನು ಬದಲಾಯಿಸಲು, ಎಸ್‌ಎಸ್‌ಹೆಚ್ 1 ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು, ಸರ್ವರ್‌ಗೆ ಯಾವ ಬಳಕೆದಾರರು ಸಂಪರ್ಕಿಸಬಹುದು ಎಂಬುದನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು, ಸರ್ವರ್‌ಗೆ ಯಾವ ಐಪಿ ಅಥವಾ ಶ್ರೇಣಿಯ ಐಪಿಗಳನ್ನು ಸಂಪರ್ಕಿಸಬಹುದು ಎಂಬುದನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ಅನುಮತಿಸಿ ಮತ್ತು ನಾವು ಕಂಡುಕೊಳ್ಳಬಹುದಾದ ಇತರ ಸುಳಿವುಗಳು http://www.techtear.com/2007/04/08/trucos-y-consejos-para-asegurar-ssh-en-linux ನಮ್ಮ SSH ಸಂಪರ್ಕಗಳ ಸುರಕ್ಷತೆಯನ್ನು ಹೆಚ್ಚಿಸಲು ಅವು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ಮೇಲೆ ವಿವರಿಸಿದ ಎಲ್ಲವನ್ನೂ ಒಂದೇ ಸಾಲಿನಲ್ಲಿ ಮಾಡಬಹುದು. ನನ್ನ ಅಭಿರುಚಿಗಾಗಿ ನಾವು ಪ್ರತಿ ಬಾರಿ ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಮೂಲಕ ದೂರಸ್ಥ ಪಿಸಿಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಿದಾಗ ಅನೇಕ ಆಯ್ಕೆಗಳೊಂದಿಗೆ ದೊಡ್ಡ ಸಾಲನ್ನು ಬರೆಯುವುದು ತುಂಬಾ ಬೇಸರದ ಸಂಗತಿಯಾಗಿದೆ, ಉದಾಹರಣೆಗೆ ಈ ಕೆಳಗಿನವುಗಳು ನಾನು ನಿಮಗೆ ಹೇಳುತ್ತಿರುವ ಮಾದರಿಯಾಗಿದೆ:

ssh -p 1056 -c ಬ್ಲೋಫಿಶ್ -C -l ಕಾರ್ಲೋಸ್ -q -i ನಾನೇ 192.168.1.258

-p ರಿಮೋಟ್ ಹೋಸ್ಟ್‌ನಲ್ಲಿ ಸಂಪರ್ಕಿಸಲು ಪೋರ್ಟ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ.
-c ಅಧಿವೇಶನವನ್ನು ಹೇಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕೆಂದು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ.
-ಸಿ ಅಧಿವೇಶನವನ್ನು ಸಂಕುಚಿತಗೊಳಿಸಬೇಕೆಂದು ಸೂಚಿಸುತ್ತದೆ.
-l ರಿಮೋಟ್ ಹೋಸ್ಟ್‌ಗೆ ಲಾಗ್ ಇನ್ ಆಗಬೇಕಾದ ಬಳಕೆದಾರರನ್ನು ಸೂಚಿಸುತ್ತದೆ.
-q ರೋಗನಿರ್ಣಯದ ಸಂದೇಶಗಳನ್ನು ನಿಗ್ರಹಿಸಲಾಗಿದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ.
-i ಫೈಲ್ ಅನ್ನು ಗುರುತಿಸಲು ಸೂಚಿಸುತ್ತದೆ (ಖಾಸಗಿ ಕೀಲಿ)

ನಮಗೆ ಅಗತ್ಯವಿರುವಾಗಲೆಲ್ಲಾ ಸಂಪೂರ್ಣ ಆಜ್ಞೆಯನ್ನು ಟೈಪ್ ಮಾಡುವುದನ್ನು ತಪ್ಪಿಸಲು ನಾವು ಟರ್ಮಿನಲ್ ಇತಿಹಾಸವನ್ನು ಬಳಸಬಹುದೆಂದು ನಾವು ನೆನಪಿಟ್ಟುಕೊಳ್ಳಬೇಕು, ಆಕ್ರಮಣಕಾರರು ಸಹ ಇದರ ಲಾಭವನ್ನು ಪಡೆದುಕೊಳ್ಳಬಹುದು, ಆದ್ದರಿಂದ ನಾನು ಅದನ್ನು ಶಿಫಾರಸು ಮಾಡುವುದಿಲ್ಲ, ಕನಿಷ್ಠ ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಸಂಪರ್ಕಗಳ ಬಳಕೆಯಲ್ಲಿ.

ಭದ್ರತಾ ಸಮಸ್ಯೆ ಈ ಆಯ್ಕೆಯ ಏಕೈಕ ಪ್ರಯೋಜನವಲ್ಲವಾದರೂ, ನಾವು ಸಂಪರ್ಕಿಸಲು ಬಯಸುವ ಪ್ರತಿ ಸರ್ವರ್‌ಗೆ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಹೊಂದಿರುವಂತಹ ಇತರರ ಬಗ್ಗೆ ನಾನು ಯೋಚಿಸಬಹುದು, ಆದ್ದರಿಂದ ನಾವು ಸರ್ವರ್‌ಗೆ ಸಂಪರ್ಕವನ್ನು ಮಾಡಲು ಬಯಸಿದಾಗಲೆಲ್ಲಾ ನಾವು ಆಯ್ಕೆಗಳನ್ನು ಬರೆಯುವುದನ್ನು ತಪ್ಪಿಸುತ್ತೇವೆ. ನಿರ್ದಿಷ್ಟ ಸಂರಚನೆಯೊಂದಿಗೆ ಎಸ್‌ಎಸ್‌ಹೆಚ್.

ನೀವು ವಿಭಿನ್ನ ಸಂರಚನೆಯೊಂದಿಗೆ ಹಲವಾರು ಸರ್ವರ್‌ಗಳನ್ನು ಹೊಂದಿದ್ದರೆ -F ಆಯ್ಕೆಯನ್ನು ಬಳಸುವುದು ತುಂಬಾ ಉಪಯುಕ್ತವಾಗಿದೆ. ಇಲ್ಲದಿದ್ದರೆ, ಎಲ್ಲಾ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ನೆನಪಿನಲ್ಲಿಟ್ಟುಕೊಳ್ಳಬೇಕಾಗುತ್ತದೆ, ಅದು ಪ್ರಾಯೋಗಿಕವಾಗಿ ಅಸಾಧ್ಯ. ಪ್ರತಿ ಸರ್ವರ್‌ನ ಅವಶ್ಯಕತೆಗಳಿಗೆ ಅನುಗುಣವಾಗಿ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಸಿದ್ಧಪಡಿಸುವುದು ಪರಿಹಾರವಾಗಿದೆ, ಆ ಸರ್ವರ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಸುಲಭಗೊಳಿಸುತ್ತದೆ ಮತ್ತು ಖಾತ್ರಿಪಡಿಸುತ್ತದೆ.

ಈ ಲಿಂಕ್‌ನಲ್ಲಿ http://www.openbsd.org/cgi-bin/man.cgi?query=ssh_config SSH ಕ್ಲೈಂಟ್ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ಹೇಗೆ ಸಂಪಾದಿಸುವುದು ಎಂದು ನೀವು ಕಂಡುಹಿಡಿಯಬಹುದು.

ಎಸ್‌ಎಸ್‌ಎಚ್ ಅನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ನಾವು ಕಂಡುಕೊಳ್ಳಬಹುದಾದ ನೂರಾರು ಒಂದು ತುದಿ ಇದಾಗಿದೆ ಎಂಬುದನ್ನು ನೆನಪಿಡಿ, ಆದ್ದರಿಂದ ನೀವು ಸುರಕ್ಷಿತ ದೂರಸ್ಥ ಸಂಪರ್ಕಗಳನ್ನು ಹೊಂದಲು ಬಯಸಿದರೆ ನೀವು ಓಪನ್ ಎಸ್‌ಎಸ್‌ಎಚ್ ನಮಗೆ ನೀಡುವ ಸಾಧ್ಯತೆಗಳ ನಡುವೆ ಸಂಯೋಜಿಸಬೇಕು.

ಸದ್ಯಕ್ಕೆ ಅಷ್ಟೆ, ಈ ಮಾಹಿತಿಯು ನಿಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ ಮತ್ತು ಮುಂದಿನ ವಾರ ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಭದ್ರತೆಯ ಕುರಿತು ಮತ್ತೊಂದು ಪೋಸ್ಟ್‌ಗಾಗಿ ಕಾಯುತ್ತದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ.

ಗಮನಿಸಿ: ನೀವು "ಎಸ್‌ಎಸ್‌ಹೆಚ್ ದಿ ಸೆಕ್ಯೂರ್ ಶೆಲ್" ಪುಸ್ತಕವನ್ನು ಓದಲು ಬಯಸಿದರೆ ನೀವು ಸ್ಥಾಪಿಸಿದ ಆವೃತ್ತಿಯ ಕೈಪಿಡಿ ಪುಟಗಳನ್ನು ಸಂಪರ್ಕಿಸಲು ಮರೆಯದಿರಿ, ಏಕೆಂದರೆ ಓಪನ್ ಎಸ್‌ಎಸ್‌ಎಚ್ ಬೆಂಬಲಿಸುವ ಆಯ್ಕೆಗಳ ವಿಷಯದಲ್ಲಿ ಪುಸ್ತಕವು ಸಾಕಷ್ಟು ಹಿಂದುಳಿದಿದೆ.
ಕೊಡುಗೆಗಾಗಿ ಇಜ್ಕಲೋಟ್ಲ್ ಧನ್ಯವಾದಗಳು!
ಆಸಕ್ತಿ ಕೊಡುಗೆ ನೀಡಿ?

ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   ಹಕ್ಕನ್ & ಕುಬಾ ಸಹ. ಡಿಜೊ

    ಏನು? ನೀವು ಇನ್ನೊಂದು ಪೋಸ್ಟ್ ಅನ್ನು ಉಲ್ಲೇಖಿಸುತ್ತೀರಿ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ, ಏಕೆಂದರೆ ನೀವು ಏನು ಉಲ್ಲೇಖಿಸುತ್ತೀರಿ ಎಂಬುದು ನನಗೆ ಅರ್ಥವಾಗುತ್ತಿಲ್ಲ. ಕಂಪ್ಯೂಟರ್‌ನೊಂದಿಗೆ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುವಾಗ ಅನ್ವಯಿಸಲು ಈ ಪೋಸ್ಟ್ ಒಂದು ಸಣ್ಣ ಸಲಹೆಯನ್ನು ನೀಡುತ್ತದೆ, ಅದು ಅದರ ಯಾವುದೇ ಸಂರಚನೆಯನ್ನು ಬದಲಾಯಿಸುವುದನ್ನು ಉಲ್ಲೇಖಿಸುವುದಿಲ್ಲ, ಅಥವಾ ಯಾರಾದರೂ ಪ್ರವೇಶಿಸಲು ನಿರ್ವಹಿಸಿದರೆ ಯಾವುದನ್ನಾದರೂ ಪರಿಹರಿಸಬಹುದು. ಕಂಪ್ಯೂಟರ್‌ಗಳ ನಡುವೆ ಸಂವಹನವನ್ನು ಸುರಕ್ಷಿತವಾಗಿಸುವುದು, ಸೂಕ್ತ ಮಟ್ಟದ ಸುರಕ್ಷತೆಯನ್ನು ನೀಡದ ಡೀಫಾಲ್ಟ್ ನಿಯತಾಂಕಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು ಇದರ ಆಲೋಚನೆ.
    ಪೋರ್ಟ್-ನಾಕಿಂಗ್ ದಾಳಿಯನ್ನು ನಿರ್ಬಂಧಿಸಲು ಆಸಕ್ತಿದಾಯಕವಾಗಿದೆ (ಅದು ಅವುಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ತಡೆಯುವುದಿಲ್ಲ, ಆದರೆ ಅದು ಅದರ ಕೆಲಸವನ್ನು ಮಾಡುತ್ತದೆ), ಆದರೂ ಅದನ್ನು ಬಳಸಲು ನನಗೆ ಸ್ವಲ್ಪ ಅನಾನುಕೂಲವಾಗಿದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ ... ಇದರೊಂದಿಗೆ ನನಗೆ ಹೆಚ್ಚಿನ ಅನುಭವವಿಲ್ಲ.
    ತಪ್ಪಾದ ಲಾಗಿನ್‌ಗಳು ಪತ್ತೆಯಾದಾಗ ಐಪಿ ಮೂಲಕ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಲು ಲಾಗ್‌ಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡುವ ಹಲವಾರು ಪ್ರೋಗ್ರಾಂಗಳಿವೆ.
    ಕೀ ಫೈಲ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಪಾಸ್‌ವರ್ಡ್ ರಹಿತ ಲಾಗಿನ್ ಅನ್ನು ಬಳಸುವುದು ಸುರಕ್ಷಿತ ವಿಷಯ.

    ಧನ್ಯವಾದಗಳು!

  2.   ಹಕ್ಕನ್ & ಕುಬಾ ಸಹ. ಡಿಜೊ

    ಏನು? ನೀವು ಇನ್ನೊಂದು ಪೋಸ್ಟ್ ಅನ್ನು ಉಲ್ಲೇಖಿಸುತ್ತೀರಿ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ, ಏಕೆಂದರೆ ನೀವು ಏನು ಉಲ್ಲೇಖಿಸುತ್ತೀರಿ ಎಂಬುದು ನನಗೆ ಅರ್ಥವಾಗುತ್ತಿಲ್ಲ. ಕಂಪ್ಯೂಟರ್‌ನೊಂದಿಗೆ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುವಾಗ ಅನ್ವಯಿಸಲು ಈ ಪೋಸ್ಟ್ ಒಂದು ಸಣ್ಣ ಸಲಹೆಯನ್ನು ನೀಡುತ್ತದೆ, ಅದು ಅದರ ಯಾವುದೇ ಸಂರಚನೆಯನ್ನು ಬದಲಾಯಿಸುವುದನ್ನು ಉಲ್ಲೇಖಿಸುವುದಿಲ್ಲ, ಅಥವಾ ಯಾರಾದರೂ ಪ್ರವೇಶಿಸಲು ನಿರ್ವಹಿಸಿದರೆ ಯಾವುದನ್ನಾದರೂ ಪರಿಹರಿಸಬಹುದು. ಕಂಪ್ಯೂಟರ್‌ಗಳ ನಡುವೆ ಸಂವಹನವನ್ನು ಸುರಕ್ಷಿತವಾಗಿಸುವುದು, ಸೂಕ್ತ ಮಟ್ಟದ ಸುರಕ್ಷತೆಯನ್ನು ನೀಡದ ಡೀಫಾಲ್ಟ್ ನಿಯತಾಂಕಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು ಇದರ ಆಲೋಚನೆ.
    ಪೋರ್ಟ್-ನಾಕಿಂಗ್ ದಾಳಿಯನ್ನು ನಿರ್ಬಂಧಿಸಲು ಆಸಕ್ತಿದಾಯಕವಾಗಿದೆ (ಅದು ಅವುಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ತಡೆಯುವುದಿಲ್ಲ, ಆದರೆ ಅದು ಅದರ ಕೆಲಸವನ್ನು ಮಾಡುತ್ತದೆ), ಆದರೂ ಅದನ್ನು ಬಳಸಲು ನನಗೆ ಸ್ವಲ್ಪ ಅನಾನುಕೂಲವಾಗಿದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ ... ಇದರೊಂದಿಗೆ ನನಗೆ ಹೆಚ್ಚಿನ ಅನುಭವವಿಲ್ಲ.
    ತಪ್ಪಾದ ಲಾಗಿನ್‌ಗಳು ಪತ್ತೆಯಾದಾಗ ಐಪಿ ಮೂಲಕ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಲು ಲಾಗ್‌ಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡುವ ಹಲವಾರು ಪ್ರೋಗ್ರಾಂಗಳಿವೆ.
    ಕೀ ಫೈಲ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಪಾಸ್‌ವರ್ಡ್ ರಹಿತ ಲಾಗಿನ್ ಅನ್ನು ಬಳಸುವುದು ಸುರಕ್ಷಿತ ವಿಷಯ.

    ಧನ್ಯವಾದಗಳು!

  3.   ಹಕ್ಕನ್ & ಕುಬಾ ಸಹ. ಡಿಜೊ

    Ssh ~ / .ssh / ಸಂರಚನೆಯಲ್ಲಿ ಡೀಫಾಲ್ಟ್ ಬಳಕೆದಾರ ಸಂರಚನೆಯನ್ನು ಹುಡುಕುತ್ತದೆ
    ಡೀಮನ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡದ ಹೊರತು, ಆದರೆ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಅದು ಮಾಡುತ್ತದೆ.
    -M ಆಯ್ಕೆಯೊಂದಿಗೆ ಹ್ಯಾಶ್‌ಗಳಿಗೆ ಬಳಸುವ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವುದು ಬಹಳ ಮುಖ್ಯ; ಉತ್ತಮ ಭದ್ರತೆಯನ್ನು ನೀಡುವಂತಹವುಗಳಿಗಾಗಿ ನಾನು hmac-sha2-512, hmac-sha2-256, hmac-ripemd160 ಅನ್ನು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ. ಜಾಗರೂಕರಾಗಿರಿ, ಏಕೆಂದರೆ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಇದು MD5 ಅನ್ನು ಬಳಸುತ್ತದೆ (ಅಥವಾ sha1 ಆಶಾದಾಯಕವಾಗಿ) !! ಅರ್ಥವಾಗದ ವಿಷಯಗಳು….
    ಹೇಗಾದರೂ, ಇದನ್ನು ಚಲಾಯಿಸುವುದು ಒಳ್ಳೆಯದು:
    ssh -p PORT -c aes256-ctr -m hmac-sha2-512 -C IP
    -c ಯೊಂದಿಗೆ ನೀವು ಬಳಸಿದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತೀರಿ, ಅಲ್ಲಿ ಸಿಟಿಆರ್ (ಕೌಂಟರ್ ಮೋಡ್) ಹೆಚ್ಚು ಶಿಫಾರಸು ಮಾಡಲ್ಪಟ್ಟಿದೆ (aes256-ctr ಮತ್ತು aes196-ctr), ಮತ್ತು ಇಲ್ಲದಿದ್ದರೆ cbc (ಸೈಫರ್-ಬ್ಲಾಕ್ ಚೈನಿಂಗ್): aes256-cbc, aes192- ಸಿಬಿಸಿ, ಬ್ಲೋಫಿಶ್-ಸಿಬಿಸಿ, ಎರಕಹೊಯ್ದ 128-ಸಿಬಿಸಿ

    ಧನ್ಯವಾದಗಳು!

  4.   ಹಕ್ಕನ್ & ಕುಬಾ ಸಹ. ಡಿಜೊ

    Ssh ~ / .ssh / ಸಂರಚನೆಯಲ್ಲಿ ಡೀಫಾಲ್ಟ್ ಬಳಕೆದಾರ ಸಂರಚನೆಯನ್ನು ಹುಡುಕುತ್ತದೆ
    ಡೀಮನ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡದ ಹೊರತು, ಆದರೆ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಅದು ಮಾಡುತ್ತದೆ.
    -M ಆಯ್ಕೆಯೊಂದಿಗೆ ಹ್ಯಾಶ್‌ಗಳಿಗೆ ಬಳಸುವ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವುದು ಬಹಳ ಮುಖ್ಯ; ಉತ್ತಮ ಭದ್ರತೆಯನ್ನು ನೀಡುವಂತಹವುಗಳಿಗಾಗಿ ನಾನು hmac-sha2-512, hmac-sha2-256, hmac-ripemd160 ಅನ್ನು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ. ಜಾಗರೂಕರಾಗಿರಿ, ಏಕೆಂದರೆ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಇದು MD5 ಅನ್ನು ಬಳಸುತ್ತದೆ (ಅಥವಾ sha1 ಆಶಾದಾಯಕವಾಗಿ) !! ಅರ್ಥವಾಗದ ವಿಷಯಗಳು….
    ಹೇಗಾದರೂ, ಇದನ್ನು ಚಲಾಯಿಸುವುದು ಒಳ್ಳೆಯದು:
    ssh -p PORT -c aes256-ctr -m hmac-sha2-512 -C IP
    -c ಯೊಂದಿಗೆ ನೀವು ಬಳಸಿದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತೀರಿ, ಅಲ್ಲಿ ಸಿಟಿಆರ್ (ಕೌಂಟರ್ ಮೋಡ್) ಹೆಚ್ಚು ಶಿಫಾರಸು ಮಾಡಲ್ಪಟ್ಟಿದೆ (aes256-ctr ಮತ್ತು aes196-ctr), ಮತ್ತು ಇಲ್ಲದಿದ್ದರೆ cbc (ಸೈಫರ್-ಬ್ಲಾಕ್ ಚೈನಿಂಗ್): aes256-cbc, aes192- ಸಿಬಿಸಿ, ಬ್ಲೋಫಿಶ್-ಸಿಬಿಸಿ, ಎರಕಹೊಯ್ದ 128-ಸಿಬಿಸಿ

    ಧನ್ಯವಾದಗಳು!

  5.   ivan 11 ಡಿಜೊ

    ನನಗೆ ಬೇಕಾಗಿರುವುದು ನನ್ನ ಪಿಸಿಯನ್ನು ಯಾರೂ ಪ್ರವೇಶಿಸಲು ಮತ್ತು ಅದನ್ನು ದೂರದಿಂದಲೇ ನಿಯಂತ್ರಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ
    ನಾನು ಬಂದರನ್ನು ತೆರೆಯದಿದ್ದರೆ ಕನಿಷ್ಠ ಈ ರೀತಿಯಾಗಿ ಪ್ರವೇಶವಿಲ್ಲ ಎಂದು ನಿಮ್ಮ ಮಾತುಗಳಿಂದ ನಾನು ಅರ್ಥಮಾಡಿಕೊಂಡಿದ್ದೇನೆ

    ಉತ್ತರಿಸಲು ಮರ್ಸಿ!

  6.   ivan 11 ಡಿಜೊ

    ಹಲೋ
    ನಾನು ಕೆಲವು ತಂತ್ರಗಳನ್ನು ಅನುಸರಿಸಿದ್ದೇನೆ ಮತ್ತು ನನಗೆ ಒಂದು ಪ್ರಶ್ನೆ ಇದೆ! ಆಯ್ಕೆಗಳ ನಡುವೆ ನಾನು ಸಹ ಬದಲಾಯಿಸಿದ್ದೇನೆ
    ಸಾಂಪ್ರದಾಯಿಕಕ್ಕಿಂತ ಭಿನ್ನವಾದ ಮತ್ತೊಂದು ಬಂದರು. ನಾನು ಆ ಪೋರ್ಟ್ ಅನ್ನು ರೂಟರ್‌ನಲ್ಲಿ ತೆರೆಯದಿದ್ದರೆ, ಅವರು ನನ್ನ ಪಿಸಿಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸುವುದು ಅಸಾಧ್ಯವೇ? ಅಥವಾ ಅದನ್ನು ಬೇರೆ ಯಾವುದೇ ಬಂದರಿಗೆ ಮರುನಿರ್ದೇಶಿಸಲಾಗುತ್ತದೆಯೇ?

    ನಾನು ಯಾವುದೇ ದೂರಸ್ಥ ಸಂಪರ್ಕವನ್ನು ಮಾಡುವ ಅಗತ್ಯವಿಲ್ಲ ಆದ್ದರಿಂದ ಬಂದರನ್ನು ತೆರೆದರೆ ಅಥವಾ ಅದನ್ನು ನಿರ್ಬಂಧಿಸಿದರೆ ಹೆಚ್ಚು ಪರಿಣಾಮಕಾರಿ ಏನು ಎಂದು ತಿಳಿಯಲು ನಾನು ಬಯಸುತ್ತೇನೆ.

    ನಾನು ಉತ್ತರಗಳಿಗಾಗಿ ಕಾಯುತ್ತೇನೆ!

  7.   ಸೆರ್ಗಿಯೋ ವೈಜೆನೆಗ್ಗರ್ ಡಿಜೊ

    > ಕೀ ಫೈಲ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಪಾಸ್‌ವರ್ಡ್ ರಹಿತ ಲಾಗಿನ್ ಅನ್ನು ಬಳಸುವುದು ಸುರಕ್ಷಿತ ವಿಷಯ.
    ನಾನು ಹೇಳಲು ಹೊರಟಿರುವುದು ನಿಖರವಾಗಿ ... ವಿಭಿನ್ನ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಗೆ ಲಾಗ್ ಇನ್ ಆಗುವ ಏಕೈಕ ಮಾರ್ಗವೆಂದರೆ ನಿಮ್ಮ ಕುತ್ತಿಗೆಯಿಂದ ನೇತಾಡುವ ಪೆಂಡ್ರೈವ್‌ನಲ್ಲಿರುವ ಕೀಲಿಯೊಂದಿಗೆ
    ಪಾಸ್‌ವರ್ಡ್ ಕ್ರ್ಯಾಕ್ ಅನ್ನು ವಿವೇಚನಾರಹಿತವಾಗಿ ಪ್ರಯತ್ನಿಸಲು ಆಕ್ರಮಣಕಾರನು ತನ್ನ ಇಡೀ ಜೀವನವನ್ನು ವ್ಯರ್ಥ ಮಾಡಬಹುದು, ಮತ್ತು ಅವನಿಗೆ ಪಾಸ್‌ವರ್ಡ್ ಆದರೆ ಎಕ್ಸ್‌ಡಿ ಫೈಲ್ ಅಗತ್ಯವಿಲ್ಲ ಎಂದು ಎಂದಿಗೂ ತಿಳಿದಿರುವುದಿಲ್ಲ.

  8.   izkalotl ಲಿನಕ್ಸ್ ಡಿಜೊ

    ನಾನು ಭದ್ರತೆ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಪರಿಣಿತನಲ್ಲ ಆದರೆ ನಿಮ್ಮ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಯನ್ನು ಪಾಸ್‌ವರ್ಲೆಸ್ ಲಾಗಿನ್‌ನೊಂದಿಗೆ ಉಲ್ಲಂಘಿಸಲು ನೀವು ಅದನ್ನು ಆರೋಹಿಸುವಾಗ ಪೆಂಡ್ರೈವ್‌ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ನಿಮ್ಮ ಕೀಲಿಯನ್ನು ನಕಲಿಸಲು ಸ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಸಾಕು, ಆದ್ದರಿಂದ ಸೆಕೆಂಡುಗಳಲ್ಲಿ ನೀವು ಸರ್ವರ್‌ಗೆ ನಿಮ್ಮ ಸ್ವಂತ ಕೀಲಿಯೊಂದಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುತ್ತೀರಿ ರಿಮೋಟ್ (ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ನ ಅಗತ್ಯವಿಲ್ಲದೆ), ಪಾಸ್‌ವರ್ಡ್ ರಹಿತ ಸಮಸ್ಯೆ ಎಂದರೆ ಅದು ನಿಮಗೆ ಸುಳ್ಳು ಭದ್ರತೆಯನ್ನು ನೀಡುತ್ತದೆ, ಏಕೆಂದರೆ ನೀವು ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ ಕೆಲವು ಸಾಲುಗಳನ್ನು ನೋಡುವಂತೆ ನಿಮ್ಮ ರಿಮೋಟ್ ಸರ್ವರ್‌ಗಳ ನಿಯಂತ್ರಣವನ್ನು ತೆಗೆದುಕೊಳ್ಳುವುದು ತುಂಬಾ ಸುಲಭ. ನಿಮ್ಮ ಸುರಕ್ಷತೆಯನ್ನು ಉಲ್ಲಂಘಿಸಲು ಕಡಿಮೆ ಮಾರ್ಗವಿದ್ದರೆ ಆಕ್ರಮಣಕಾರರು ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಭೇದಿಸಲು ಪ್ರಯತ್ನಿಸುವ ಸಮಯ ಅಥವಾ ಸಂಪನ್ಮೂಲಗಳನ್ನು ವ್ಯರ್ಥ ಮಾಡುವುದಿಲ್ಲ ಎಂಬುದನ್ನು ನೆನಪಿಡಿ. ಎಸ್‌ಎಸ್‌ಹೆಚ್ ನಿಮಗೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಅನುಮತಿಸುವ ಕನಿಷ್ಠ 20 ಆಯ್ಕೆಗಳನ್ನು ಬಳಸಬೇಕೆಂದು ನಾನು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ ಮತ್ತು ಇದು ಟಿಸಿಪಿ ಹೊದಿಕೆಗಳು, ಉತ್ತಮ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಸೇರಿಸುತ್ತದೆ ಮತ್ತು ಆಗಲೂ ನಿಮ್ಮ ಸರ್ವರ್ 100% ರಕ್ಷಿಸಲಾಗುವುದಿಲ್ಲ, ಭದ್ರತಾ ವಿಷಯಗಳಲ್ಲಿ ಕೆಟ್ಟ ಶತ್ರುವನ್ನು ನಂಬಲಾಗುತ್ತಿದೆ.

  9.   ಗೊರ್ಲೋಕ್ ಡಿಜೊ

    ಇದು ಆಸಕ್ತಿದಾಯಕವಾಗಿದೆ, ಆದರೂ ನಿಜವಾದ ಲಾಭದ ಬಗ್ಗೆ ನನಗೆ ಖಾತ್ರಿಯಿಲ್ಲ, ಆಕ್ರಮಣಕಾರರು ಈಗಾಗಲೇ ತಂಡವನ್ನು ಸೇರಿಕೊಂಡಾಗ ನಾವು ವಿಷಯಗಳನ್ನು ಸ್ವಲ್ಪ ಕಷ್ಟಕರವಾಗಿಸುವ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತಿದ್ದೇವೆ ಮತ್ತು ನಿರ್ವಾಹಕರಿಗೆ ಹೆಚ್ಚು ಸಂಕೀರ್ಣತೆಯನ್ನು ಸೇರಿಸುತ್ತೇವೆ.
    ಅನುಮಾನಾಸ್ಪದ ಚಟುವಟಿಕೆಯ ಬಗ್ಗೆ ಎಚ್ಚರಿಕೆ ನೀಡಲು (ಮತ್ತು ಕ್ರಮ ತೆಗೆದುಕೊಳ್ಳಲು?) ಹನಿಪಾಟ್ ತಂತ್ರವು ಹೆಚ್ಚು ಉಪಯುಕ್ತವಾಗಿದೆ ಅಥವಾ ಆಕ್ರಮಣಕಾರರ ಕ್ರಮಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವ ಕೆಲವು ರೀತಿಯ ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್.
    ಅಥವಾ ಪೋರ್ಟ್-ನಾಕಿಂಗ್‌ನಂತಹ ಪ್ರವೇಶವನ್ನು ತಡೆಯುವ ಇತರ ರೀತಿಯ ತಂತ್ರಗಳನ್ನು ನಾನು ಹುಡುಕುತ್ತೇನೆ.
    ಅಲ್ಲದೆ, ಅದನ್ನು ಹಂಚಿಕೊಂಡ ಮತ್ತು ಚರ್ಚೆಯನ್ನು ಪ್ರಾರಂಭಿಸಿದ್ದಕ್ಕಾಗಿ ಧನ್ಯವಾದಗಳು.