SSH ඉගෙනීම: SSH සේවාදායකයක කළ යුතු හොඳ පුරුදු

SSH ඉගෙනීම: SSH සේවාදායකයක කළ යුතු හොඳ පුරුදු

SSH ඉගෙනීම: SSH සේවාදායකයක කළ යුතු හොඳ පුරුදු

මෙම වර්තමානය තුළ, හයවන සහ අවසාන ලිපිය, අපගේ ලිපි මාලාවෙන් SSH ඉගෙනීම අපි ප්‍රායෝගික ආකාරයකින්, වින්‍යාස කිරීම සහ භාවිතය ආමන්ත්‍රණය කරන්නෙමු හි දක්වා ඇති විකල්ප OpenSSH වින්‍යාස ගොනුව පැත්තෙන් හසුරුවන බව ssh-සේවාදායකය, එනම් ගොනුව "SSHD වින්‍යාසය" (sshd_config). මොකක්ද, අපි කලින් වාරිකයෙන් කතා කළා.

කෙටියෙන්, සරලව හා ඍජුව අපට දැනගත හැකි ආකාරයෙන්, සමහරක් හොඳම හොඳ පුරුදු (නිර්දේශ සහ ඉඟි) විට SSH සේවාදායකයක් සකසන්නනිවසේ සහ කාර්යාලයේ යන දෙකම.

SSH ඉගෙනීම: SSHD වින්‍යාස ගොනු විකල්ප සහ පරාමිතීන්

SSH ඉගෙනීම: SSHD වින්‍යාස ගොනු විකල්ප සහ පරාමිතීන්

තවද, අද මාතෘකාව ආරම්භ කිරීමට පෙර, හොඳම දේ ගැන "SSH සේවාදායකයක වින්‍යාසය තුළ යෙදිය යුතු හොඳ භාවිතයන්", අපි පසුව කියවීම සඳහා අදාළ ප්‍රකාශනවලට සබැඳි කිහිපයක් තබමු:

SSH ඉගෙනීම: SSHD වින්‍යාස ගොනු විකල්ප සහ පරාමිතීන්
අදාළ ලිපිය:
SSH ඉගෙනීම: SSHD වින්‍යාස ගොනු විකල්ප සහ පරාමිතීන්

SSH ඉගෙනීම: SSH වින්‍යාස ගොනු විකල්ප සහ පරාමිතීන්
අදාළ ලිපිය:
SSH ඉගෙනීම: SSH වින්‍යාස ගොනු විකල්ප සහ පරාමිතීන්

SSH සේවාදායකයක හොඳ පුරුදු

SSH සේවාදායකයක හොඳ පුරුදු

SSH සේවාදායකයක් වින්‍යාස කිරීමේදී අදාළ වන හොඳ භාවිතයන් මොනවාද?

ඊළඟට, සහ විකල්ප සහ පරාමිතීන් මත පදනම්ව del SSHD වින්‍යාස ගොනුව (sshd_config), කලින් පෝස්ට් එකේ දැක්කා, මේ ඒවායින් කිහිපයක් හොඳම හොඳ පුරුදු එම ගොනුවේ වින්‍යාසය සම්බන්ධයෙන් සිදු කිරීමට, වෙත රක්ෂණය කරන්න අපේ හොඳම දුරස්ථ සම්බන්ධතා, පැමිණෙන සහ පිටතට යන, දී ඇති SSH සේවාදායකයක් මත:

SSH සේවාදායකයක හොඳ භාවිතයන්: AllowUsers විකල්පය

විකල්පය සමඟ SSH වෙත පිවිසිය හැකි පරිශීලකයින් සඳහන් කරන්න පරිශීලකයින්ට ඉඩ දෙන්න

මෙම විකල්පය හෝ පරාමිතිය සාමාන්‍යයෙන් ඉහත කී ගොනුවේ පෙරනිමියෙන් ඇතුළත් නොවන බැවින්, එය අවසානයේ එය ඇතුළත් කළ හැක. භාවිතා කිරීම a පරිශීලක නාම රටා ලැයිස්තුව, අවකාශ වලින් වෙන් කර ඇත. එබැවින්, නිශ්චිතව දක්වා තිබේ නම්, පිවිසුම, එවිට වින්‍යාස කළ රටා වලින් එකකට ගැළපෙන පරිශීලක නාමය සහ ධාරක නාම ගැලපීම් සඳහා පමණක් අවසර දෙනු ලැබේ.

උදාහරණයක් ලෙස, පහත දැක්වෙන පරිදි:

AllowUsers *patron*@192.168.1.0/24 *@192.168.1.0/24 *.midominio.com *@1.2.3.4
AllowGroups ssh

SSH සේවාදායකයක හොඳම භාවිතයන්: ListenAddress විකල්පය

ListenAddress විකල්පය සමඟ සවන් දිය යුතු දේශීය ජාල අතුරුමුහුණත SSHට කියන්න

මෙය සිදු කිරීම සඳහා, ඔබ සක්රිය කළ යුතුය (අදහස් නොදැමීම). විකල්පය සවන් දෙන්න ලිපිනය, වලින් එනඊ පෙරනිමිය සමඟ අගය "0.0.0.0", නමුත් එය සැබවින්ම ක්‍රියාත්මක වේ සියලුම මාදිලිය, එනම්, පවතින සියලුම ජාල අතුරුමුහුණත් වලට සවන් දෙන්න. එබැවින්, පසුව කියන ලද අගය කුමන එකක් හෝ නිශ්චිතව දක්වා ඇති ආකාරයට ස්ථාපිත කළ යුතුය දේශීය IP ලිපින සම්බන්ධතා ඉල්ලීම් වලට සවන් දීමට sshd වැඩසටහන මගින් ඒවා භාවිතා කරනු ඇත.

උදාහරණයක් ලෙස, පහත දැක්වෙන පරිදි:

ListenAddress 129.168.2.1 192.168.1.*

SSH සේවාදායකයක හොඳ භාවිතයන්: මුරපද සත්‍යාපන විකල්පය

විකල්පය සමඟ යතුරු හරහා SSH පිවිසුම සකසන්න මුරපද සත්‍යාපනය

මෙය සිදු කිරීම සඳහා, ඔබ සක්රිය කළ යුතුය (අදහස් නොදැමීම). විකල්පය මුරපද සත්‍යාපනය, වලින් එනඊ පෙරනිමිය සමඟ ඔව් වටිනාකම. ඉන්පසු එම අගය මෙසේ සකසන්න "නෑ", නිශ්චිත යන්ත්‍රයකට ප්‍රවේශ අවසරය ලබා ගැනීම සඳහා පොදු සහ පුද්ගලික යතුරු භාවිතා කිරීම අවශ්‍ය වන පරිදි. දුරස්ථ පරිශීලකයින්ට පමණක් ඇතුල් විය හැකි බව සාක්ෂාත් කර ගැනීම, කලින් අවසර දී ඇති පරිගණකය හෝ පරිගණක වලින්. උදාහරණයක් ලෙස, පහත දැක්වෙන පරිදි:

PasswordAuthentication no
ChallengeResponseAuthentication no
UsePAM no
PubkeyAuthentication yes

SSH සේවාදායකයක හොඳ භාවිතයන්: PermitRootLogin විකල්පය

විකල්පය සමඟ SSH හරහා root පිවිසුම අක්‍රීය කරන්න පර්මිට් රූට්ලොජින්

මෙය සිදු කිරීම සඳහා, ඔබ සක්රිය කළ යුතුය (අදහස් නොදැමීම). PermitRootLogin විකල්පය, වලින් එනඊ පෙරනිමිය සමඟ "තහනම්-මුරපදය" අගය. කෙසේ වෙතත්, එය සම්පූර්ණයෙන්ම අවශ්ය නම්, root පරිශීලක හට SSH සැසියක් ආරම්භ කිරීමට අවසර නැත, සැකසීමට සුදුසු අගය වේ "නෑ". උදාහරණයක් ලෙස, පහත දැක්වෙන පරිදි:

PermitRootLogin no

SSH සේවාදායකයක හොඳ භාවිතයන්: වරාය විකල්පය

වරාය විකල්පය සමඟ පෙරනිමි SSH වරාය වෙනස් කරන්න

මෙය සිදු කිරීම සඳහා, ඔබ සක්රිය කළ යුතුය (අදහස් නොදැමීම). වරාය විකල්පය, සමග පෙරනිමියෙන් එන අගය "22". කෙසේ වෙතත්, එම සුප්‍රසිද්ධ වරාය හරහා සිදු කළ හැකි ප්‍රහාර සංඛ්‍යාව, අතින් හෝ තිරිසන් බලය අවම කිරීම සහ වළක්වා ගැනීම සඳහා, එම වරාය වෙනත් පවතින එකකට වෙනස් කිරීම ඉතා වැදගත් වේ. මෙම නව වරාය ලබා ගත හැකි බව සහතික කර ගැනීම වැදගත් වන අතර අපගේ සේවාදායකයට සම්බන්ධ වීමට යන අනෙකුත් යෙදුම්වලට එය භාවිතා කළ හැකිය. උදාහරණයක් ලෙස, පහත දැක්වෙන පරිදි:

Port 4568

සැකසීමට වෙනත් ප්රයෝජනවත් විකල්ප

සැකසීමට වෙනත් ප්රයෝජනවත් විකල්ප

අවසාන වශයෙන්, සහ එතැන් සිට SSH වැඩසටහන ඉතා පුළුල් ය, සහ පෙර වාරිකයේදී අපි දැනටමත් එක් එක් විකල්පයන් වඩාත් විස්තරාත්මකව ආමන්ත්‍රණය කර ඇත, පහත අපි පෙන්වන්නේ තවත් විකල්ප කිහිපයක් පමණි, බහු සහ විවිධ භාවිත අවස්ථා වලදී සුදුසු විය හැකි සමහර අගයන් සමඟ.

ඒවා පහත දැක්වේ:

  • බැනරය / etc / නිකුත් කිරීම
  • ClientAliveInterval 300
  • ClientAliveCountMax 0
  • ලොගින්ග්‍රේස් ටයිම් 30
  • ලොග් මට්ටම INFO
  • MaxAuthTries 3
  • MaxSessions 0
  • උපරිම ආරම්භක 3
  • අවසර හිස් මුරපද නැත
  • PrintMotd ඔව්
  • PrintLastLog ඔව්
  • දැඩි මාදිලි ඔව්
  • Syslog පහසුකම AUTH
  • X11 ඉදිරියට යැවීම ඔව්
  • X11DisplayOffset 5

සටහනසටහන: පළපුරුද්දේ මට්ටම සහ විශේෂඥභාවය මත පදනම්ව බව කරුණාවෙන් සලකන්න සිස් ඇඩ්මින්ස් සහ එක් එක් තාක්‍ෂණ වේදිකාවේ ආරක්‍ෂක අවශ්‍යතා, මෙම විකල්පයන් බොහොමයක් ඉතා නිවැරදිව හා තාර්කිකව වෙනස් ආකාරවලින් වෙනස් විය හැක. මීට අමතරව, විවිධ මෙහෙයුම් පරිසරයන් තුළ ප්‍රයෝජනවත් හෝ අවශ්‍ය වන බැවින් වෙනත් බොහෝ දියුණු හෝ සංකීර්ණ විකල්ප සක්‍රීය කළ හැක.

වෙනත් හොඳ පුරුදු

අනෙක් ඒවා අතර SSH සේවාදායකයක් තුළ ක්‍රියාත්මක කිරීමට හොඳ පුරුදු පහත සඳහන් දේ අපට සඳහන් කළ හැකිය:

  1. සියලුම හෝ විශේෂිත SSH සම්බන්ධතා සඳහා අනතුරු ඇඟවීමේ විද්‍යුත් තැපැල් දැනුම්දීමක් සකසන්න.
  2. Fail2ban මෙවලම භාවිතයෙන් තිරිසන් බල ප්‍රහාරවලට එරෙහිව අපගේ සේවාදායකයන්ට SSH ප්‍රවේශය ආරක්ෂා කරන්න.
  3. හැකි අනවසර හෝ අවශ්‍ය විවෘත වරායන් සෙවීමේදී, SSH සේවාදායක සහ වෙනත් මත Nmap මෙවලම සමඟින් වරින් වර පරීක්ෂා කරන්න.
  4. IDS (Intrusion Detection System) සහ IPS (Intrusion Prevention System) ස්ථාපනය කිරීමෙන් තොරතුරු තාක්ෂණ වේදිකාවේ ආරක්ෂාව ශක්තිමත් කරන්න.
SSH ඉගෙනීම: විකල්ප සහ වින්‍යාස පරාමිතීන්
අදාළ ලිපිය:
SSH ඉගෙනීම: විකල්ප සහ වින්‍යාස පරාමිතීන් - I කොටස
අදාළ ලිපිය:
SSH ඉගෙනීම: ස්ථාපනය සහ වින්‍යාස ගොනු

රවුන්ඩප්: බැනර් පෝස්ට් 2021

සංක්ෂිප්තය

කෙටියෙන් කිවහොත්, මෙම නවතම වාරිකය සමඟ "SSH ඉගෙනීම" අපි සම්බන්ධ සෑම දෙයකම පැහැදිලි කිරීමේ අන්තර්ගතය අවසන් කළෙමු OpenSSH. නිසැකවම, කෙටි කාලයක් තුළ, අපි තවත් අත්‍යවශ්‍ය දැනුමක් බෙදා ගන්නෙමු SSH ප්රොටෝකෝලය, සහ ඔහුගේ සම්බන්ධයෙන් කොන්සෝලය මගින් භාවිතා කරන්න mediante ෂෙල් ස්ක්‍රිප්ටින්. එබැවින් ඔබ එසේ යැයි අපි බලාපොරොත්තු වෙමු "SSH සේවාදායකයක හොඳ භාවිතයන්", GNU/Linux භාවිතා කරන විට පුද්ගලිකව සහ වෘත්තීයමය වශයෙන් විශාල වටිනාකමක් එකතු කර ඇත.

ඔබ මෙම පෝස්ටයට කැමති නම්, එයට අදහස් දැක්වීමට සහ එය අන් අය සමඟ බෙදා ගැනීමට වග බලා ගන්න. මතක තබා ගන්න, අපගේ සංචාරය කරන්න «මුල් පිටුව» තවත් ප්‍රවෘත්ති ගවේෂණය කිරීමට මෙන්ම අපගේ නිල නාලිකාවට සම්බන්ධ වීමට ෆ්‍රොම් ලිනක්ස් වෙතින් විදුලි පණිවුඩය, බටහිර කණ්ඩායමයි අද මාතෘකාව පිළිබඳ වැඩි විස්තර සඳහා.


ලිපියේ අන්තර්ගතය අපගේ මූලධර්මවලට අනුකූල වේ කතුවැකි ආචාර ධර්ම. දෝෂයක් වාර්තා කිරීමට ක්ලික් කරන්න මෙන්න.

අදහස් 2 ක්, ඔබේ අදහස් තබන්න

ඔබේ අදහස තබන්න

ඔබේ ඊ-මේල් ලිපිනය පළ කරනු නොලැබේ. අවශ්ය ක්ෂේත්ර දක්වා ඇති ලකුණ *

*

*

  1. දත්ත සඳහා වගකිව යුතු: මිගෙල් ඇන්ජල් ගැටන්
  2. දත්තවල අරමුණ: SPAM පාලනය කිරීම, අදහස් කළමනාකරණය.
  3. නීත්‍යානුකූලභාවය: ඔබේ කැමැත්ත
  4. දත්ත සන්නිවේදනය: නෛතික බැඳීමකින් හැර දත්ත තෙවන පාර්ශවයකට සන්නිවේදනය නොකෙරේ.
  5. දත්ත ගබඩා කිරීම: ඔක්සෙන්ටස් නෙට්වර්ක්ස් (EU) විසින් සත්කාරකත්වය දක්වන දත්ත සමුදාය
  6. අයිතිවාසිකම්: ඕනෑම වේලාවක ඔබට ඔබේ තොරතුරු සීමා කිරීමට, නැවත ලබා ගැනීමට සහ මකා දැමීමට හැකිය.

  1.   ලොක්ව්සෝ ප්රකාශ කළේය

    මම මෙම ලිපියේ දෙවන කොටස බලාපොරොත්තු වෙමි, එහිදී ඔබ අවසාන කරුණ වඩාත් පුළුල් කරයි:

    IDS (Intrusion Detection System) සහ IPS (Intrusion Prevention System) ස්ථාපනය කිරීමෙන් තොරතුරු තාක්ෂණ වේදිකාවේ ආරක්ෂාව ශක්තිමත් කරන්න.

    ස්තූතියි !!

    1.    ලිනක්ස් පෝස්ට් ස්ථාපනය ප්රකාශ කළේය

      සුභ පැතුම්, Lhoqvso. මම එය සාක්ෂාත් කර ගන්නා තෙක් බලා සිටිමි. අප වෙත පැමිණීම, අපගේ අන්තර්ගතය කියවීම සහ අදහස් දැක්වීම පිළිබඳව ඔබට ස්තුතියි.