सुरक्षा बढ़ाने के लिए, हम कई कदम उठाने की अनुशंसा करते हैं जिससे एसएसएच सेवा की सुरक्षा में उल्लेखनीय वृद्धि होगी।
1. आइए SSH सेवा कॉन्फ़िगरेशन फ़ाइल में सेटिंग करें
nano /etc/ssh/sshd_config
1.1 डिफ़ॉल्ट पोर्ट बदलना
SSH सेवा डिफ़ॉल्ट रूप से पोर्ट 22 का उपयोग करती है, इसे अक्सर एक्सेस किया जाता है, आइए इसे बदलें, उदाहरण के लिए, 2203 पर
Port 2203
1.2 रूट उपयोक्ता से पहुंच अस्वीकार करें
पहले एक नियमित उपयोगकर्ता बनाएं:
useradd user1
passwd user1
आइए एसएसएच कॉन्फ़िगरेशन की जांच करें ताकि लाइन इस तरह दिखे।
PermitRootLogin no
1.3 केवल 2FA के साथ रूट के रूप में प्राधिकरण
पासवर्ड इंटरसेप्ट किया जा सकता है, आदि। रूट उपयोगकर्ता के रूप में प्रमाणित करने के लिए दो-कारक प्रमाणीकरण लागू करना सबसे अच्छा है, जैसा कि हमने एक अलग लेख में वर्णित किया है: डेबियन 12 पर रूट के लिए एसएसएच में दो-कारक प्रमाणीकरण स्थापित करना
सभी चरणों के बाद, सेवा को पुनरारंभ करके सेटिंग्स लागू करना न भूलें:
service ssh restart
2. आईपीटेबल्स सेट करना
हम इस बात पर जोर देते हैं कि हमारे एसएसएच पोर्ट तक पहुंच केवल एक विशिष्ट आईपी के लिए उपलब्ध है।
iptables -A INPUT -p tcp --dport 2203 ! -s 89.xxx.186.xxx -j DROP
या
iptables -A INPUT -p tcp --dport 2203 -s 89.xxx.186.xxx -j ACCEPT
iptables -A INPUT -p tcp --dport 2203 -j DROP
सुनिश्चित करें कि नियम रीबूट में सहेजे गए हैं:
apt install iptables-persistent
iptables-save > /etc/iptables/rules.v4
इन कदमों से सुरक्षा में उल्लेखनीय वृद्धि होगी और एसएसएच प्रोटोकॉल के साथ काम होगा।
हम एक स्थिर आईपी पते के रूप में वीपीएस सर्वर का उपयोग करने की सलाह देते हैं क्योंकि इसका आईपी हमेशा वही रहेगा चाहे आप कहीं भी हों। यह सुविधाजनक है क्योंकि घर, कार्यालय, छुट्टी से कनेक्ट करते समय, मोबाइल इंटरनेट का उपयोग करते समय, आपके पास हमेशा अलग-अलग आईपी पते होंगे और ज्यादातर मामलों में गतिशील होंगे।