SSH ඉගෙනීම: SSH සේවාදායකයක කළ යුතු හොඳ පුරුදු
මෙම වර්තමානය තුළ, හයවන සහ අවසාන ලිපිය, අපගේ ලිපි මාලාවෙන් SSH ඉගෙනීම අපි ප්රායෝගික ආකාරයකින්, වින්යාස කිරීම සහ භාවිතය ආමන්ත්රණය කරන්නෙමු හි දක්වා ඇති විකල්ප OpenSSH වින්යාස ගොනුව පැත්තෙන් හසුරුවන බව ssh-සේවාදායකය, එනම් ගොනුව "SSHD වින්යාසය" (sshd_config). මොකක්ද, අපි කලින් වාරිකයෙන් කතා කළා.
කෙටියෙන්, සරලව හා ඍජුව අපට දැනගත හැකි ආකාරයෙන්, සමහරක් හොඳම හොඳ පුරුදු (නිර්දේශ සහ ඉඟි) විට SSH සේවාදායකයක් සකසන්නනිවසේ සහ කාර්යාලයේ යන දෙකම.
SSH ඉගෙනීම: SSHD වින්යාස ගොනු විකල්ප සහ පරාමිතීන්
තවද, අද මාතෘකාව ආරම්භ කිරීමට පෙර, හොඳම දේ ගැන "SSH සේවාදායකයක වින්යාසය තුළ යෙදිය යුතු හොඳ භාවිතයන්", අපි පසුව කියවීම සඳහා අදාළ ප්රකාශනවලට සබැඳි කිහිපයක් තබමු:
ඒ
- 1 SSH සේවාදායකයක හොඳ පුරුදු
- 1.1 SSH සේවාදායකයක් වින්යාස කිරීමේදී අදාළ වන හොඳ භාවිතයන් මොනවාද?
- 1.1.1 AllowUsers විකල්පය සමඟ SSH වෙත පිවිසිය හැකි පරිශීලකයින් සඳහන් කරන්න
- 1.1.2 ListenAddress විකල්පය සමඟ සවන් දිය යුතු දේශීය ජාල අතුරුමුහුණත SSHට කියන්න
- 1.1.3 මුරපදය සත්යාපනය කිරීමේ විකල්පය සමඟ යතුරු භාවිතයෙන් SSH පිවිසුම සකසන්න
- 1.1.4 PermitRootLogin විකල්පය සමඟ SSH හරහා root පිවිසුම අක්රීය කරන්න
- 1.1.5 වරාය විකල්පය සමඟ පෙරනිමි SSH වරාය වෙනස් කරන්න
- 1.2 සැකසීමට වෙනත් ප්රයෝජනවත් විකල්ප
- 1.3 වෙනත් හොඳ පුරුදු
- 1.1 SSH සේවාදායකයක් වින්යාස කිරීමේදී අදාළ වන හොඳ භාවිතයන් මොනවාද?
- 2 සංක්ෂිප්තය
SSH සේවාදායකයක හොඳ පුරුදු
SSH සේවාදායකයක් වින්යාස කිරීමේදී අදාළ වන හොඳ භාවිතයන් මොනවාද?
ඊළඟට, සහ විකල්ප සහ පරාමිතීන් මත පදනම්ව del SSHD වින්යාස ගොනුව (sshd_config), කලින් පෝස්ට් එකේ දැක්කා, මේ ඒවායින් කිහිපයක් හොඳම හොඳ පුරුදු එම ගොනුවේ වින්යාසය සම්බන්ධයෙන් සිදු කිරීමට, වෙත රක්ෂණය කරන්න අපේ හොඳම දුරස්ථ සම්බන්ධතා, පැමිණෙන සහ පිටතට යන, දී ඇති SSH සේවාදායකයක් මත:
විකල්පය සමඟ SSH වෙත පිවිසිය හැකි පරිශීලකයින් සඳහන් කරන්න පරිශීලකයින්ට ඉඩ දෙන්න
මෙම විකල්පය හෝ පරාමිතිය සාමාන්යයෙන් ඉහත කී ගොනුවේ පෙරනිමියෙන් ඇතුළත් නොවන බැවින්, එය අවසානයේ එය ඇතුළත් කළ හැක. භාවිතා කිරීම a පරිශීලක නාම රටා ලැයිස්තුව, අවකාශ වලින් වෙන් කර ඇත. එබැවින්, නිශ්චිතව දක්වා තිබේ නම්, පිවිසුම, එවිට වින්යාස කළ රටා වලින් එකකට ගැළපෙන පරිශීලක නාමය සහ ධාරක නාම ගැලපීම් සඳහා පමණක් අවසර දෙනු ලැබේ.
උදාහරණයක් ලෙස, පහත දැක්වෙන පරිදි:
AllowUsers *patron*@192.168.1.0/24 *@192.168.1.0/24 *.midominio.com *@1.2.3.4
AllowGroups ssh
ListenAddress විකල්පය සමඟ සවන් දිය යුතු දේශීය ජාල අතුරුමුහුණත SSHට කියන්න
මෙය සිදු කිරීම සඳහා, ඔබ සක්රිය කළ යුතුය (අදහස් නොදැමීම). විකල්පය සවන් දෙන්න ලිපිනය, වලින් එනඊ පෙරනිමිය සමඟ අගය "0.0.0.0", නමුත් එය සැබවින්ම ක්රියාත්මක වේ සියලුම මාදිලිය, එනම්, පවතින සියලුම ජාල අතුරුමුහුණත් වලට සවන් දෙන්න. එබැවින්, පසුව කියන ලද අගය කුමන එකක් හෝ නිශ්චිතව දක්වා ඇති ආකාරයට ස්ථාපිත කළ යුතුය දේශීය IP ලිපින සම්බන්ධතා ඉල්ලීම් වලට සවන් දීමට sshd වැඩසටහන මගින් ඒවා භාවිතා කරනු ඇත.
උදාහරණයක් ලෙස, පහත දැක්වෙන පරිදි:
ListenAddress 129.168.2.1 192.168.1.*
විකල්පය සමඟ යතුරු හරහා SSH පිවිසුම සකසන්න මුරපද සත්යාපනය
මෙය සිදු කිරීම සඳහා, ඔබ සක්රිය කළ යුතුය (අදහස් නොදැමීම). විකල්පය මුරපද සත්යාපනය, වලින් එනඊ පෙරනිමිය සමඟ ඔව් වටිනාකම. ඉන්පසු එම අගය මෙසේ සකසන්න "නෑ", නිශ්චිත යන්ත්රයකට ප්රවේශ අවසරය ලබා ගැනීම සඳහා පොදු සහ පුද්ගලික යතුරු භාවිතා කිරීම අවශ්ය වන පරිදි. දුරස්ථ පරිශීලකයින්ට පමණක් ඇතුල් විය හැකි බව සාක්ෂාත් කර ගැනීම, කලින් අවසර දී ඇති පරිගණකය හෝ පරිගණක වලින්. උදාහරණයක් ලෙස, පහත දැක්වෙන පරිදි:
PasswordAuthentication no
ChallengeResponseAuthentication no
UsePAM no
PubkeyAuthentication yes
විකල්පය සමඟ SSH හරහා root පිවිසුම අක්රීය කරන්න පර්මිට් රූට්ලොජින්
මෙය සිදු කිරීම සඳහා, ඔබ සක්රිය කළ යුතුය (අදහස් නොදැමීම). PermitRootLogin විකල්පය, වලින් එනඊ පෙරනිමිය සමඟ "තහනම්-මුරපදය" අගය. කෙසේ වෙතත්, එය සම්පූර්ණයෙන්ම අවශ්ය නම්, root පරිශීලක හට SSH සැසියක් ආරම්භ කිරීමට අවසර නැත, සැකසීමට සුදුසු අගය වේ "නෑ". උදාහරණයක් ලෙස, පහත දැක්වෙන පරිදි:
PermitRootLogin no
වරාය විකල්පය සමඟ පෙරනිමි SSH වරාය වෙනස් කරන්න
මෙය සිදු කිරීම සඳහා, ඔබ සක්රිය කළ යුතුය (අදහස් නොදැමීම). වරාය විකල්පය, සමග පෙරනිමියෙන් එන අගය "22". කෙසේ වෙතත්, එම සුප්රසිද්ධ වරාය හරහා සිදු කළ හැකි ප්රහාර සංඛ්යාව, අතින් හෝ තිරිසන් බලය අවම කිරීම සහ වළක්වා ගැනීම සඳහා, එම වරාය වෙනත් පවතින එකකට වෙනස් කිරීම ඉතා වැදගත් වේ. මෙම නව වරාය ලබා ගත හැකි බව සහතික කර ගැනීම වැදගත් වන අතර අපගේ සේවාදායකයට සම්බන්ධ වීමට යන අනෙකුත් යෙදුම්වලට එය භාවිතා කළ හැකිය. උදාහරණයක් ලෙස, පහත දැක්වෙන පරිදි:
Port 4568
සැකසීමට වෙනත් ප්රයෝජනවත් විකල්ප
අවසාන වශයෙන්, සහ එතැන් සිට SSH වැඩසටහන ඉතා පුළුල් ය, සහ පෙර වාරිකයේදී අපි දැනටමත් එක් එක් විකල්පයන් වඩාත් විස්තරාත්මකව ආමන්ත්රණය කර ඇත, පහත අපි පෙන්වන්නේ තවත් විකල්ප කිහිපයක් පමණි, බහු සහ විවිධ භාවිත අවස්ථා වලදී සුදුසු විය හැකි සමහර අගයන් සමඟ.
ඒවා පහත දැක්වේ:
- බැනරය / etc / නිකුත් කිරීම
- ClientAliveInterval 300
- ClientAliveCountMax 0
- ලොගින්ග්රේස් ටයිම් 30
- ලොග් මට්ටම INFO
- MaxAuthTries 3
- MaxSessions 0
- උපරිම ආරම්භක 3
- අවසර හිස් මුරපද නැත
- PrintMotd ඔව්
- PrintLastLog ඔව්
- දැඩි මාදිලි ඔව්
- Syslog පහසුකම AUTH
- X11 ඉදිරියට යැවීම ඔව්
- X11DisplayOffset 5
සටහනසටහන: පළපුරුද්දේ මට්ටම සහ විශේෂඥභාවය මත පදනම්ව බව කරුණාවෙන් සලකන්න සිස් ඇඩ්මින්ස් සහ එක් එක් තාක්ෂණ වේදිකාවේ ආරක්ෂක අවශ්යතා, මෙම විකල්පයන් බොහොමයක් ඉතා නිවැරදිව හා තාර්කිකව වෙනස් ආකාරවලින් වෙනස් විය හැක. මීට අමතරව, විවිධ මෙහෙයුම් පරිසරයන් තුළ ප්රයෝජනවත් හෝ අවශ්ය වන බැවින් වෙනත් බොහෝ දියුණු හෝ සංකීර්ණ විකල්ප සක්රීය කළ හැක.
වෙනත් හොඳ පුරුදු
අනෙක් ඒවා අතර SSH සේවාදායකයක් තුළ ක්රියාත්මක කිරීමට හොඳ පුරුදු පහත සඳහන් දේ අපට සඳහන් කළ හැකිය:
- සියලුම හෝ විශේෂිත SSH සම්බන්ධතා සඳහා අනතුරු ඇඟවීමේ විද්යුත් තැපැල් දැනුම්දීමක් සකසන්න.
- Fail2ban මෙවලම භාවිතයෙන් තිරිසන් බල ප්රහාරවලට එරෙහිව අපගේ සේවාදායකයන්ට SSH ප්රවේශය ආරක්ෂා කරන්න.
- හැකි අනවසර හෝ අවශ්ය විවෘත වරායන් සෙවීමේදී, SSH සේවාදායක සහ වෙනත් මත Nmap මෙවලම සමඟින් වරින් වර පරීක්ෂා කරන්න.
- IDS (Intrusion Detection System) සහ IPS (Intrusion Prevention System) ස්ථාපනය කිරීමෙන් තොරතුරු තාක්ෂණ වේදිකාවේ ආරක්ෂාව ශක්තිමත් කරන්න.
සංක්ෂිප්තය
කෙටියෙන් කිවහොත්, මෙම නවතම වාරිකය සමඟ "SSH ඉගෙනීම" අපි සම්බන්ධ සෑම දෙයකම පැහැදිලි කිරීමේ අන්තර්ගතය අවසන් කළෙමු OpenSSH. නිසැකවම, කෙටි කාලයක් තුළ, අපි තවත් අත්යවශ්ය දැනුමක් බෙදා ගන්නෙමු SSH ප්රොටෝකෝලය, සහ ඔහුගේ සම්බන්ධයෙන් කොන්සෝලය මගින් භාවිතා කරන්න mediante ෂෙල් ස්ක්රිප්ටින්. එබැවින් ඔබ එසේ යැයි අපි බලාපොරොත්තු වෙමු "SSH සේවාදායකයක හොඳ භාවිතයන්", GNU/Linux භාවිතා කරන විට පුද්ගලිකව සහ වෘත්තීයමය වශයෙන් විශාල වටිනාකමක් එකතු කර ඇත.
ඔබ මෙම පෝස්ටයට කැමති නම්, එයට අදහස් දැක්වීමට සහ එය අන් අය සමඟ බෙදා ගැනීමට වග බලා ගන්න. මතක තබා ගන්න, අපගේ සංචාරය කරන්න «මුල් පිටුව» තවත් ප්රවෘත්ති ගවේෂණය කිරීමට මෙන්ම අපගේ නිල නාලිකාවට සම්බන්ධ වීමට ෆ්රොම් ලිනක්ස් වෙතින් විදුලි පණිවුඩය, බටහිර කණ්ඩායමයි අද මාතෘකාව පිළිබඳ වැඩි විස්තර සඳහා.
අදහස් 2 ක්, ඔබේ අදහස් තබන්න
මම මෙම ලිපියේ දෙවන කොටස බලාපොරොත්තු වෙමි, එහිදී ඔබ අවසාන කරුණ වඩාත් පුළුල් කරයි:
IDS (Intrusion Detection System) සහ IPS (Intrusion Prevention System) ස්ථාපනය කිරීමෙන් තොරතුරු තාක්ෂණ වේදිකාවේ ආරක්ෂාව ශක්තිමත් කරන්න.
ස්තූතියි !!
සුභ පැතුම්, Lhoqvso. මම එය සාක්ෂාත් කර ගන්නා තෙක් බලා සිටිමි. අප වෙත පැමිණීම, අපගේ අන්තර්ගතය කියවීම සහ අදහස් දැක්වීම පිළිබඳව ඔබට ස්තුතියි.