இதனால் OpenSSH (திறந்த பாதுகாப்பான ஷெல்) என்பது ஒரு நெட்வொர்க்கில் மறைகுறியாக்கப்பட்ட தகவல்தொடர்புகளை அனுமதிக்கும் பயன்பாடுகளின் தொகுப்பாகும் நெறிமுறை எஸ்எஸ்ஹெச்சில். இது நிரலுக்கு ஒரு இலவச மற்றும் திறந்த மாற்றாக உருவாக்கப்பட்டது பாதுகாப்பான ஷெல், இது தனியுரிம மென்பொருள். « விக்கிப்பீடியா.
சில பயனர்கள் நல்ல நடைமுறைகள் சேவையகங்களில் மட்டுமே பயன்படுத்தப்பட வேண்டும் என்று நினைக்கலாம், அவை அவ்வாறு இல்லை. பல குனு / லினக்ஸ் விநியோகங்களில் இயல்புநிலையாக ஓப்பன்எஸ்எஸ்ஹெச் அடங்கும், மேலும் சில விஷயங்களை மனதில் கொள்ள வேண்டும்.
பாதுகாப்பு
SSH ஐ உள்ளமைக்கும் போது மனதில் கொள்ள வேண்டிய 6 மிக முக்கியமான புள்ளிகள் இவை:
- வலுவான கடவுச்சொல்லைப் பயன்படுத்தவும்.
- SSH இன் இயல்புநிலை போர்ட்டை மாற்றவும்.
- SSH நெறிமுறையின் பதிப்பு 2 ஐ எப்போதும் பயன்படுத்தவும்.
- ரூட் அணுகலை முடக்கு.
- பயனர் அணுகலைக் கட்டுப்படுத்துங்கள்.
- முக்கிய அங்கீகாரத்தைப் பயன்படுத்தவும்.
- மற்ற விருப்பங்கள்
வலுவான கடவுச்சொல்
நல்ல கடவுச்சொல் என்பது எண்ணெழுத்து அல்லது சிறப்பு எழுத்துகள், இடைவெளிகள், பெரிய மற்றும் சிறிய எழுத்துக்கள்... போன்றவற்றைக் கொண்டதாகும். இங்கே உள்ளே DesdeLinux நல்ல கடவுச்சொற்களை உருவாக்க பல வழிகளைக் காட்டியுள்ளோம். பார்வையிடலாம் இந்த கட்டுரை y இந்த மற்ற.
இயல்புநிலை போர்ட்டை மாற்றவும்
SSH இன் இயல்புநிலை போர்ட் 22. இதை மாற்ற, நாம் செய்ய வேண்டியது கோப்பை திருத்துவதே / போன்றவை / ssh / sshd_config. சொல்லும் வரியை நாங்கள் தேடுகிறோம்:
#Port 22
நாங்கள் அதை கட்டுப்படுத்துகிறோம் மற்றும் 22 ஐ மற்றொரு எண்ணுக்கு மாற்றுகிறோம் .. எடுத்துக்காட்டாக:
Port 7022
எங்கள் கணினி / சேவையகத்தில் நாம் பயன்படுத்தாத துறைமுகங்களை அறிய முனையத்தில் இயக்கலாம்:
$ netstat -ntap
இப்போது எங்கள் கணினி அல்லது சேவையகத்தை அணுக நாம் பின்வருமாறு -p விருப்பத்துடன் செய்ய வேண்டும்:
$ ssh -p 7022 usuario@servidor
நெறிமுறை 2 ஐப் பயன்படுத்தவும்
SSH நெறிமுறையின் பதிப்பு 2 ஐப் பயன்படுத்துகிறோம் என்பதை உறுதிப்படுத்த, நாங்கள் கோப்பைத் திருத்த வேண்டும் / போன்றவை / ssh / sshd_config மேலும் சொல்லும் வரியைத் தேடுங்கள்:
# நெறிமுறை 2
நாங்கள் அதைத் தகர்த்து SSH சேவையை மறுதொடக்கம் செய்கிறோம்.
அணுகலை ரூட்டாக அனுமதிக்க வேண்டாம்
SSH வழியாக ரூட் பயனரை தொலைவிலிருந்து அணுகுவதைத் தடுக்க, நாங்கள் கோப்பில் பார்க்கிறோம்/ போன்றவை / ssh / sshd_config வரி:
#PermitRootLogin no
நாங்கள் அதை கட்டுப்படுத்தவில்லை. இதைச் செய்வதற்கு முன், நிர்வாகப் பணிகளைச் செய்வதற்கு எங்கள் பயனருக்கு தேவையான அனுமதிகள் இருப்பதை உறுதி செய்ய வேண்டும் என்பதை தெளிவுபடுத்துவது மதிப்பு என்று நான் நினைக்கிறேன்.
பயனர்களின் அணுகலைக் கட்டுப்படுத்துங்கள்
சில நம்பகமான பயனர்களுக்கு மட்டுமே SSH வழியாக அணுகலை அனுமதிப்பதும் பாதிக்காது, எனவே நாங்கள் கோப்பிற்குத் திரும்புகிறோம் / போன்றவை / ssh / sshd_config நாங்கள் வரியைச் சேர்க்கிறோம்:
AllowUsers elav usemoslinux kzkggaara ஐ அனுமதிக்கிறது
வெளிப்படையாக, பயனர்கள் elav, usemoslinux மற்றும் kzkggaara ஆகியோர் அணுகக்கூடியவர்கள்.
முக்கிய அங்கீகாரத்தைப் பயன்படுத்தவும்
இந்த முறை மிகவும் பரிந்துரைக்கப்பட்டிருந்தாலும், நாங்கள் சிறப்பு கவனம் செலுத்த வேண்டும், ஏனெனில் கடவுச்சொல்லை உள்ளிடாமல் சேவையகத்தை அணுகுவோம். இதன் பொருள் ஒரு பயனர் எங்கள் அமர்வில் நுழைய நிர்வகித்தால் அல்லது எங்கள் கணினி திருடப்பட்டால், நாங்கள் சிக்கலில் சிக்கலாம். இருப்பினும், அதை எப்படி செய்வது என்று பார்ப்போம்.
முதல் விஷயம் ஒரு ஜோடி விசைகளை உருவாக்குவது (பொது மற்றும் தனிப்பட்ட):
ssh-keygen -t rsa -b 4096
கணினி / சேவையகத்திற்கு எங்கள் விசையை அனுப்புகிறோம்:
ssh-copy-id -i ~/.ssh/id_rsa.pub elav@200.8.200.7
இறுதியாக நாம் கோப்பில், சிக்கலற்றதாக இருக்க வேண்டும் / போன்றவை / ssh / sshd_config வரி:
AuthorizedKeysFile .ssh/authorized_keys
மற்ற விருப்பங்கள்
ஒரு பயனர் கணினியில் வெற்றிகரமாக உள்நுழையக்கூடிய காத்திருப்பு நேரத்தை 30 வினாடிகளுக்கு குறைக்கலாம்
LoginGraceTime 30
டி.சி.பி ஸ்பூஃபிங் மூலம் எஸ்.எஸ்.எஸ் தாக்குதல்களைத் தவிர்க்க, அதிகபட்சமாக 3 நிமிடங்கள் எஸ்.எஸ்.எஸ் பக்கத்தில் மறைகுறியாக்கப்பட்டதை உயிருடன் வைத்திருக்க, இந்த 3 விருப்பங்களையும் செயல்படுத்தலாம்.
TCPKeepAlive இல்லை ClientAliveInterval 60 ClientAliveCountMax 3
ரோஸ்ட்ஸ் அல்லது ஷோஸ்ட் கோப்புகளின் பயன்பாட்டை முடக்கு, பாதுகாப்பு காரணங்களுக்காக பயன்படுத்த வேண்டாம் என்று வலியுறுத்தப்படுகிறது.
IgnoreRhosts ஆம் IgnoreUserKnownHosts ஆம் RhostsAuthentication no RhostsRSAAuthentication no
உள்நுழைவின் போது பயனரின் பயனுள்ள அனுமதிகளைச் சரிபார்க்கவும்.
StrictModes yes
சலுகைகளைப் பிரிப்பதை இயக்கு.
UsePrivilegeSeparation yes
முடிவுகளை:
இந்த படிகளைச் செய்வதன் மூலம் எங்கள் கணினிகள் மற்றும் சேவையகங்களுக்கு கூடுதல் பாதுகாப்பைச் சேர்க்கலாம், ஆனால் ஒரு முக்கியமான காரணி இருப்பதை நாம் ஒருபோதும் மறந்துவிடக் கூடாது: நாற்காலி மற்றும் விசைப்பலகை இடையே என்ன இருக்கிறது. அதனால்தான் நான் படிக்க பரிந்துரைக்கிறேன் இந்த கட்டுரை.
மூல: HowToForge
சிறந்த இடுகை @elav மற்றும் நான் சில சுவாரஸ்யமான விஷயங்களைச் சேர்க்கிறேன்:
லாகின் கிரேஸ் டைம் 30
ஒரு பயனர் கணினியில் வெற்றிகரமாக உள்நுழையக்கூடிய காத்திருப்பு நேரத்தை 30 வினாடிகளுக்கு குறைக்க இது நம்மை அனுமதிக்கிறது
TCPKeepAlive எண்
கிளையன்அலுவல் இன்டெர்வல் 60
ClientAliveCountMax XXX
இந்த மூன்று விருப்பங்களும் டி.சி.பி ஸ்பூஃபிங் மூலம் எஸ்.எஸ்.எஸ் தாக்குதல்களைத் தவிர்ப்பதற்கு மிகவும் பயனுள்ளதாக இருக்கும், மேலும் எஸ்.எஸ்.எஸ் பக்கத்தில் மறைகுறியாக்கப்பட்டவை அதிகபட்சம் 3 நிமிடங்கள் செயலில் இருக்கும்.
ஆம்
IgnoreUserKnownHosts ஆம்
ரோஸ்ட்ஸ் அங்கீகார எண்
RhostsRSAAuthentication No.
இது ரோஸ்ட்ஸ் அல்லது ஷோஸ்ட் கோப்புகளைப் பயன்படுத்துவதை முடக்குகிறது, அவை பாதுகாப்பு காரணங்களுக்காக பயன்படுத்தப்படக்கூடாது என்று வலியுறுத்தப்படுகின்றன.
கண்டிப்பான முறைகள் ஆம்
உள்நுழைவின் போது பயனரின் பயனுள்ள அனுமதிகளை சரிபார்க்க இந்த விருப்பம் பயன்படுத்தப்படுகிறது.
UsePrivilegeSeparation ஆம்
சலுகைகளைப் பிரிப்பதை இயக்கு.
சரி, சிறிது நேரத்தில் நான் இடுகையைத் திருத்தி இடுகையில் சேர்க்கிறேன்
வரியை மாற்றக்கூடாது என்பதற்காக பணிநீக்கம் செய்வது தேவையற்றது. கருத்துரைக்கப்பட்ட கோடுகள் ஒவ்வொரு விருப்பத்தின் இயல்புநிலை மதிப்பைக் காட்டுகின்றன (கோப்பின் தொடக்கத்திலேயே தெளிவுபடுத்தலைப் படியுங்கள்). முன்னிருப்பாக ரூட் அணுகல் முடக்கப்பட்டுள்ளது. எனவே, அதைக் கட்டுப்படுத்துவது முற்றிலும் எந்த விளைவையும் ஏற்படுத்தாது.
ஆம், ஆனால் எடுத்துக்காட்டாக, நெறிமுறையின் பதிப்பு 2 ஐ மட்டுமே பயன்படுத்துகிறோம் என்பதை எப்படி அறிவோம்? ஏனென்றால் நாம் ஒரே நேரத்தில் 1 மற்றும் 2 ஐப் பயன்படுத்தலாம். கடைசி வரி சொல்வது போல், எடுத்துக்காட்டாக, இந்த விருப்பத்தை கட்டுப்படுத்தாமல், இயல்புநிலை விருப்பத்தை மேலெழுதும். பதிப்பு 2 ஐ இயல்புநிலையாகப் பயன்படுத்துகிறோம் என்றால், நல்லது, இல்லையென்றால், நாங்கள் அதை ஆம் அல்லது ஆம் use என்று பயன்படுத்துகிறோம்
கருத்துக்கு நன்றி
மிகச் சிறந்த கட்டுரை, எனக்கு பல விஷயங்கள் தெரியும், ஆனால் எனக்கு ஒருபோதும் தெளிவாகத் தெரியாத ஒன்று விசைகளைப் பயன்படுத்துவது, உண்மையில் அவை என்ன, அதனால் என்ன நன்மைகள் உள்ளன, நான் விசைகளைப் பயன்படுத்தினால் கடவுச்சொற்களைப் பயன்படுத்தலாம் ?? அப்படியானால், இது ஏன் பாதுகாப்பை அதிகரிக்கிறது, இல்லையென்றால், மற்றொரு கணினியிலிருந்து அதை எவ்வாறு அணுகுவது?
வாழ்த்துக்கள், நான் டெபியன் 8.1 ஐ நிறுவியுள்ளேன், எனது விண்டோஸ் பிசியிலிருந்து டெபியனுடன் WINSCP உடன் இணைக்க முடியாது, நான் நெறிமுறை 1 ஐப் பயன்படுத்த வேண்டுமா? எந்த உதவியும் .. நன்றி
அடியன்
Opensh பற்றி இந்த வீடியோவில் நீங்கள் ஆர்வமாக இருக்கலாம் https://m.youtube.com/watch?v=uyMb8uq6L54
நான் இங்கே சில விஷயங்களை முயற்சிக்க விரும்புகிறேன், பலவற்றை நான் ஏற்கனவே ஆர்ச் விக்கிக்கு நன்றி சொல்ல முயற்சித்தேன், மற்றவர்கள் சோம்பல் அல்லது அறியாமை காரணமாக. எனது RPi ஐத் தொடங்கும்போது அதை சேமிப்பேன்