लिनक्स पर एक एसएसएच सर्वर को सुरक्षित करने के 3 तरीके

click fraud protection

SSH यह भयानक है, क्योंकि यह हमें नेटवर्क या इंटरनेट पर भी अन्य लिनक्स पीसी और सर्वर तक टर्मिनल पहुंच प्राप्त करने की अनुमति देता है! फिर भी, इस तकनीक के रूप में अद्भुत के लिए, कुछ चकाचौंध सुरक्षा मुद्दे हैं जो इसे असुरक्षित उपयोग करते हैं। यदि आप एक औसत उपयोगकर्ता हैं, तो जटिल SSH सुरक्षा उपकरण स्थापित करने की कोई वास्तविक आवश्यकता नहीं है। इसके बजाय, लिनक्स पर एक एसएसएच सर्वर को सुरक्षित करने के लिए इन बुनियादी चरणों का पालन करें।

डिफ़ॉल्ट कनेक्शन पोर्ट बदलें

SSH सर्वर को सुरक्षित करने का सबसे तेज़ और आसान तरीका है कि इसके द्वारा उपयोग किए जाने वाले पोर्ट को बदलना। डिफ़ॉल्ट रूप से, SSH सर्वर पोर्ट 22 पर चलता है। इसे बदलने के लिए, एक टर्मिनल विंडो खोलें। टर्मिनल विंडो के अंदर, SSH रिमोट पीसी होस्टिंग SSH सर्वर के लिए।

ssh उपयोगकर्ता @ स्थानीय-आईपी-पता

एक बार लॉग इन करने के बाद, एक नियमित उपयोगकर्ता से रूट पर जाएं। यदि आपको रूट खाता मिला है, तो लॉग इन करें सु एक अच्छा विकल्प है। और, आपको इसके साथ पहुँच प्राप्त करने की आवश्यकता होगी sudo.

सु -

या

सूद- s

अब जब आपको व्यवस्थापक पहुँच मिल गई है, तो नैनो में SSH कॉन्फ़िगरेशन फ़ाइल खोलें।

instagram viewer
नैनो / आदि / ssh / sshd_config

"पोर्ट 22" के लिए कॉन्फ़िगरेशन फ़ाइल के माध्यम से स्क्रॉल करें। हटाए अगर एक है, तो बदलो दूसरे नंबर पर 22 number। आमतौर पर, 100 से ऊपर का पोर्ट या 1,000 रेंज में से एक भी पर्याप्त होगा। पोर्ट नंबर बदलने के बाद, दबाएं Ctrl + O संपादन को बचाने के लिए कीबोर्ड संयोजन। फिर, दबाकर संपादक से बाहर निकलें Ctrl + X.

कॉन्फ़िगरेशन फ़ाइल को संपादित करना सही पोर्ट का उपयोग करने के लिए तुरंत अपने SSH सर्वर को स्विच करने के लिए नहीं जा रहा है। इसके बजाय, आपको सेवा को मैन्युअल रूप से पुनरारंभ करने की आवश्यकता होगी।

systemctl पुनरारंभ sshd

Systemctl कमांड चलाने से SSH डेमॉन को रिबूट करना चाहिए और नई सेटिंग्स को लागू करना चाहिए। यदि डेमॉन को पुनरारंभ करना विफल हो जाता है, तो एक और विकल्प आपके एसएसएच सर्वर मशीन को रिबूट करना है:

रिबूट

डेमन (या मशीन) को पुनरारंभ करने के बाद, SSH पोर्ट 22 के माध्यम से सुलभ नहीं होगा। परिणामस्वरूप, SSH से कनेक्ट करने के लिए मैन्युअल रूप से पोर्ट निर्दिष्ट करना आवश्यक है।

नोट: SSH कॉन्फ़िगरेशन फ़ाइल में पोर्ट सेट के साथ "1234" बदलना सुनिश्चित करें।

ssh -p 1234 उपयोगकर्ता @ स्थानीय-आईपी-पता

पासवर्ड लॉगिन अक्षम करें

SSH सर्वर को सुरक्षित करने का एक और शानदार तरीका पासवर्ड लॉगिन को हटाना है और इसके बजाय SSH कुंजियों के माध्यम से लॉगिंग करना है। SSH कुंजी मार्ग पर जाने से आपके SSH सर्वर और दूरस्थ मशीनों के बीच विश्वास का एक चक्र बन जाता है, जिसमें आपकी कुंजी होती है। यह एक एन्क्रिप्टेड पासवर्ड फ़ाइल है जिसे क्रैक करना मुश्किल है।

SSH कुंजी के साथ सेट अप करें अपने सर्वर पर। जब आपको कुंजी सेट हो जाए, तो टर्मिनल खोलें और SSH कॉन्फ़िगरेशन फ़ाइल खोलें।

सु -

या

सूद- s

इसके बाद, नैनो में कॉन्फ़िगरेशन खोलें:

नैनो / आदि / ssh / sshd_config

डिफ़ॉल्ट रूप से, SSH सर्वर उपयोगकर्ता के पासवर्ड के माध्यम से प्रमाणीकरण को संभालते हैं। यदि आपको एक सुरक्षित पासवर्ड मिला है, तो यह जाने का एक अच्छा तरीका है, लेकिन विश्वसनीय मशीनों पर एक एन्क्रिप्टेड SSH कुंजी तेज, अधिक सुविधाजनक और सुरक्षित है। "पासवर्ड रहित लॉगिन" के लिए संक्रमण को समाप्त करने के लिए, SSH कॉन्फ़िगरेशन फ़ाइल देखें। इस फ़ाइल के अंदर, स्क्रॉल करें और "PasswordAuthentication" कहते हुए प्रविष्टि ढूंढें।

"PasswordAuthentication" के सामने से # चिह्न निकालें, और यह सुनिश्चित करें कि इसके सामने "नहीं" शब्द है। यदि सब कुछ अच्छा लगता है, तो SSH कॉन्फ़िगरेशन के संपादन को दबाकर सहेजें Ctrl + O कीबोर्ड पर।

कॉन्फ़िगरेशन को सहेजने के बाद, नैनो को बंद करें Ctrl + X, और परिवर्तनों को लागू करने के लिए SSHD को पुनरारंभ करें।

systemctl पुनरारंभ sshd

यदि आप systemd का उपयोग नहीं करते हैं, तो इस आदेश के साथ SSH को पुनरारंभ करने का प्रयास करें:

सेवा ssh पुनरारंभ

अगली बार जब कोई दूरस्थ मशीन इस SSH सर्वर में प्रवेश करने की कोशिश करती है, तो यह सही कुंजियों के लिए जाँच करेगा और उन्हें पासवर्ड के बिना जाने देगा।

रूट खाता अक्षम करें

अपने SSH सर्वर पर रूट खाते को निष्क्रिय करना नुकसान को कम करने का एक तरीका है, जो तब हो सकता है जब कोई अनधिकृत उपयोगकर्ता SSH तक पहुँच प्राप्त करता है। रूट खाते को अक्षम करने के लिए, यह जरूरी है कि आपके SSH सर्वर पर कम से कम एक उपयोगकर्ता sudo के माध्यम से रूट प्राप्त कर सकता है। यह सुनिश्चित करेगा कि आप रूट-पासवर्ड के बिना, सिस्टम-स्तर तक पहुँच प्राप्त कर सकते हैं।

नोट: सुनिश्चित करें कि जो उपयोगकर्ता sudo के माध्यम से रूट विशेषाधिकार का उपयोग कर सकते हैं, उनके पास एक सुरक्षित पासवर्ड है, या सुपरयूज़र खाते को अक्षम करना व्यर्थ है।

रूट को अक्षम करने के लिए, सुपरसुसर विशेषाधिकारों के लिए टर्मिनल को बढ़ाएँ:

सूद- s

Sudo -s का उपयोग करके लॉग इन करने की आवश्यकता को दरकिनार कर देता है सु, और बदले में sudoers फ़ाइल के माध्यम से एक रूट शेल देता है। अब जब शेल में सुपरसुअर एक्सेस है, तो रन करें कुंजिका आदेश और रूट खाते के साथ हाथापाई ताला.

पासवल्ड - प्लॉक रूट

उपर्युक्त कमांड को चलाने से रूट खाते का पासवर्ड स्क्रैम्बल हो जाता है जिससे लॉग इन हो जाता है सु असंभव है। अब से, उपयोगकर्ता केवल SSH को स्थानीय उपयोगकर्ता के रूप में देख सकते हैं, फिर sudo विशेषाधिकारों के माध्यम से रूट खाते में स्विच कर सकते हैं।

watch instagram story
खोज
हाल के पोस्ट