एसएसएच पंचर आपको लिनक्स सर्वर के कंसोल से कनेक्ट करने और सूचना हस्तांतरण की सुरक्षा बनाए रखते हुए इसे प्रबंधित करने की अनुमति देता है, क्योंकि कनेक्शन एन्क्रिप्टेड है। डिफ़ॉल्ट रूप से, एसएसएच पोर्ट 22 है और इसे हमेशा कॉन्फ़िगर किया जाता है ताकि क्लाइंट हमेशा सर्वर से कनेक्ट हो सके और यदि वांछित हो तो इसे बदल सके।
ज्यादातर मामलों में, पोर्ट को 22 से अपने में बदलने की अनुशंसा की जाती है; यह इंटरनेट से बॉट्स द्वारा कनेक्शन की संख्या को कम करने के लिए किया जाता है। वे खुले पोर्ट 22 के लिए कई आईपी को स्कैन करते हैं और जब पासवर्ड मिल जाता है, तो उसका अनुमान लगाना शुरू कर देते हैं। इस प्रकार, केवल एक सप्ताह के बाद, लॉग में विभिन्न उपयोगकर्ताओं और पासवर्ड के तहत लॉग इन करने के प्रयासों के बारे में बड़ी संख्या में प्रविष्टियाँ होंगी।
एसएसएच में दो-कारक प्रमाणीकरण कैसे सेट करें, इसके बारे में हम पहले ही लिख चुके हैं। आप खोज का उपयोग करके हमारे ज्ञानकोष में सामग्री पा सकते हैं।
1. आइए कॉन्फ़िगरेशन फ़ाइल में पोर्ट बदलें
nano /etc/ssh/sshd_config
...
Port 2223
...
2. सेटिंग्स बदलने के बाद, आपको सेवा को पुनरारंभ करना होगा:
2.1 के लिए Linux Debian\Ubuntu
service ssh restart
2.2 के लिए Linux Centos\Alma\Rocky
service sshd restart
3. आइए किए गए परिवर्तनों की जाँच करें
3.1 के लिए Linux Debian\Ubuntu
apt install net-tools
netstat -tulpan | grep ssh
3.2 के लिए Linux Centos\Alma\Rocky
yum install net-tools
netstat -anp | grep ssh
3.3 आउटपुट उस आईपी और पोर्ट को इंगित करेगा जिस पर सेवा अब चल रही है
4. iptables में एक नया पोर्ट जोड़ें
iptables -I INPUT -p tcp -m tcp --dport 2223 -j ACCEPT
service iptables save
5. अब आप अपना काम जांच सकते हैं
ssh user@ip_or_host -p2223
या
ssh user@ip_or_host:2223
ग्राहक के रूप में उपयोग करें:
- Putty
- MobaXterm
- Xshell Netsarang