विंडोमैकसॉफ्टवेयरसेटिंग्ससुरक्षाएंड्रॉइडउत्पादकतालिनक्सप्रदर्शनएप्पलकॉन्फ़िगरेशन सभी

लिनक्स पर SSH कैसे कॉन्फ़िगर करें

संपादित 3 सप्ताह पहले द्वारा ExtremeHow संपादकीय टीम

रिमोट एक्सेससुरक्षाएसएसएचसर्वर प्रशासनकमांड लाइनकॉन्फ़िगरेशनएन्क्रिप्शनग्राहकनेटवर्क एक्सेसप्रमाणीकरण

लिनक्स पर SSH कैसे कॉन्फ़िगर करें

अनुवाद अपडेट किया गया 3 सप्ताह पहले

लिनक्स सिस्टम पर SSH (सिक्योर शेल) को कॉन्फ़िगर करना उन लोगों के लिए एक बुनियादी कार्य है जो दूरस्थ सिस्टम का प्रबंधन और संवाद करना चाहते हैं। SSH अनएन्क्रिप्टेड नेटवर्क पर एक सुरक्षित चैनल प्रदान करता है, जो डिवाइसों के बीच की संचार को गोपनीय और सुरक्षित रखता है। इस गाइड में, हम यह पता लगाएंगे कि आप लिनक्स मशीन पर SSH कैसे सेट अप और कॉन्फ़िगर कर सकते हैं। हम इसे प्रबंधनीय सेक्शन में बांटेंगे ताकि इसे कोई भी आसानी से समझ सके।

SSH और इसके लाभ को समझना

SSH का अर्थ सिक्योर शेल है और यह मूलतः एक नेटवर्क प्रोटोकॉल है जो उपयोगकर्ताओं को एक नेटवर्क पर डिवाइस को सुरक्षा के साथ एक्सेस और प्रबंधित करने की अनुमति देता है। इसका मुख्य उद्देश्य क्लाइंट और सर्वर के बीच प्रेषित डाटा को एन्क्रिप्ट करके एक सुरक्षित चैनल प्रदान करना है। यह सुरक्षित फ़ाइल ट्रांसफर और पोर्ट फ़ॉरवर्डिंग जैसी अन्य फ़ंक्शन का समर्थन भी करता है।

SSH के उपयोग करने के कुछ प्रमुख लाभ इस प्रकार हैं:

SSH को कॉन्फ़िगर करने की पूर्वापेक्षाएँ

SSH को कॉन्फ़िगर करने से पहले कुछ पूर्वापेक्षाएँ पूरी करनी होती हैं। यह सुनिश्चित करना कि ये पूर्वापेक्षाएँ पूरी होती हैं, कॉन्फ़िगरेशन प्रक्रिया को आसान बना देगा।

चरण 1: SSH स्थापित करना

कई लिनक्स डिस्ट्रीब्यूशन में SSH डिफ़ॉल्ट रूप से आता है। हालाँकि, कुछ मामलों में, आपको इसे मैन्युअली स्थापित करना पड़ सकता है। जो पैकेज आपको चाहिए वह आम तौर पर openssh-server कहलाता है।

Ubuntu/Debian पर स्थापित करना

टर्मिनल खोलें और निम्नलिखित कमांड चलाएँ:

sudo apt update 
sudo apt install openssh-server

CentOS/RHEL पर स्थापित करना

कमांड चलाएँ:

sudo yum install openssh-server

SSH सेवा का शुरू करना और सक्षम करना

स्थापना के बाद, निम्नलिखित का उपयोग करके SSH सेवा शुरू करें:

sudo systemctl start ssh

यह सुनिश्चित करने के लिए कि SSH सेवा बूट पर शुरू होती है, कमांड के साथ इसे सक्षम करें:

sudo systemctl enable ssh

CentOS या sshd नाम का उपयोग करने वाले सिस्टम के लिए, ऊपर दिए गए कमांड में ssh को sshd से बदलें।

चरण 2: SSH कॉन्फ़िगर करना

जब SSH स्थापित हो और रन कर रहा हो, अगला कदम इसे आपकी आवश्यकताओं के अनुसार कॉन्फ़िगर करना है। SSH के लिए मुख्य कॉन्फ़िगरेशन फ़ाइल /etc/ssh/sshd_config में स्थित होती है।

SSH कॉन्फ़िगरेशन फ़ाइल का संपादन

अपने पसंदीदा टेक्स्ट एडिटर का उपयोग करके कॉन्फ़िगरेशन फ़ाइल खोलें। उदाहरण के लिए, nano का उपयोग करके आप निम्नलिखित का उपयोग करेंगे:

sudo nano /etc/ssh/sshd_config

आवश्यक कॉन्फ़िगरेशन सेटिंग्स

यहां कुछ मुख्य सेटिंग्स हैं जिन्हें आप कॉन्फ़िगर करना चाहेंगे:

चरण 3: SSH कुंजी-आधारित प्रमाणीकरण का उपयोग करना

SSH कुंजी एक अधिक सुरक्षित और सुविधाजनक तरीका है सर्वर में लॉग इन करने का। वे पासवर्ड को याद रखने और प्रवेश करने की आवश्यकता को समाप्त कर देते हैं।

SSH कुंजियों का निर्माण करना

आप अपने क्लाइंट मशीन पर निम्नलिखित कमांड का उपयोग करके कुंजी जोड़ी बना सकते हैं:

ssh-keygen -t rsa -b 4096

अपनी कुंजी को सहेजने के लिए प्रॉम्प्ट का अनुसरण करें और यदि आप चाहते हैं तो अतिरिक्त सुरक्षा के लिए एक पासफ्रेज़ दर्ज करें। आपकी कुंजियाँ आम तौर पर ~/.ssh/id_rsa (निजी कुंजी) और ~/.ssh/id_rsa.pub (सार्वजनिक कुंजी) में संग्रहीत की जाएंगी।

सर्वर पर सार्वजनिक कुंजी की प्रतिलिपि बनाना

सर्वर पर अपनी सार्वजनिक कुंजी की प्रतिलिपि बनाने के लिए ssh-copy-id का उपयोग करें। यह कमांड आपकी सार्वजनिक कुंजी को सर्वर की ~/.ssh/authorized_keys फ़ाइल में जोड़ देगा:

ssh-copy-id user@hostname_or_ip

कुंजी-आधारित प्रमाणीकरण का परीक्षण करना

कुंजी की प्रतिलिपि बन जाने के बाद, यह सुनिश्चित करने के लिए SSH कनेक्शन का परीक्षण करें कि यह कुंजी-आधारित प्रमाणीकरण का उपयोग करता है:

ssh user@hostname_or_ip

अगर सब कुछ सही तरीके से सेट अप किया गया है तो आपको पासवर्ड के लिए नहीं पूछा जाएगा।

चरण 4: SSH सुरक्षा को और सुधारना

सुरक्षा वृद्धि न केवल आपके डाटा की सुरक्षा करती है बल्कि आपके नेटवर्क और सिस्टम को अवांछित पहुँच से भी बचाती है। यहां SSH सुरक्षा को मजबूत करने के कुछ तरीके दिए गए हैं:

SSH कुंजियों के लिए मजबूत पासफ्रेज़ का उपयोग करना

पासफ्रेज़ आपकी SSH कुंजियों के लिए एक सुरक्षा परत प्रदान करती हैं। एक मजबूत, अद्वितीय पासफ्रेज़ चुनें ताकि यहां तक कि अगर कोई आपकी निजी कुंजी तक पहुँच प्राप्त कर ले, तो भी वे पासफ्रेज़ के बिना इसका उपयोग नहीं कर सकें।

रूट उपयोगकर्ता के लिए SSH को अक्षम करना

जैसा कि पहले बताया गया है, PermitRootLogin no सेट करके सीधे रूट उपयोगकर्ता के रूप में लॉग इन करने की क्षमता को अक्षम करें। प्रशासनिक कार्यों के लिए sudo का उपयोग करें।

गैर-मानक पोर्ट का उपयोग करना

डिफ़ॉल्ट SSH पोर्ट (22) को कम सामान्य पोर्ट पर बदलना स्वचालित हमलों के जोखिम को कम कर सकता है। बस यह सुनिश्चित करें कि नया पोर्ट सर्वर की सुरक्षा करने वाली किसी भी फायरवॉल में खुला हो।

केवल SSH कुंजी प्रमाणीकरण लागू करना

पासवर्ड-आधारित लॉगिन को अक्षम करना और विशेष रूप से SSH कुंजी का उपयोग करना ब्रूट-फोर्स हमलों के जोखिम को काफी कम करता है। कुंजी-आधारित प्रमाणीकरण सेट करने के बाद, sshd_config को PasswordAuthentication no के साथ अपडेट करें।

चरण 5: परीक्षण और समस्या निवारण

SSH को कॉन्फ़िगर करने के बाद, यह सुनिश्चित करने के लिए कि सब कुछ अपेक्षा के अनुरूप काम कर रहा है, अपनी कॉन्फ़िगरेशन का परीक्षण करना महत्वपूर्ण है।

SSH कनेक्शन का परीक्षण करना

विभिन्न परिदृश्यों में अपने SSH सेटअप का परीक्षण करें, जैसे कि विभिन्न उपयोगकर्ता खातों के साथ लॉग इन करना, कुंजी-आधारित लॉगिन का उपयोग करना, और यह सुनिश्चित करना कि प्रतिबंधित उपयोगकर्ता प्रवेश नहीं कर सकते।

सामान्य समस्याओं का समस्या निवारण

यदि आपको कोई समस्या होती है, तो सबसे पहले SSH सर्वर लॉग को जांचें, जो आमतौर पर /var/log/auth.log या /var/log/secure में स्थित होते हैं। ये लॉग किसी भी प्रमाणीकरण या कॉन्फ़िगरेशन समस्याओं के बारे में सुराग प्रदान करेंगे।

निष्कर्ष

संक्षेप में, अपने लिनक्स सिस्टम पर SSH को कॉन्फ़िगर करना आपके डिवाइस को दूरस्थ रूप से एक्सेस और प्रबंधित करने का एक सुरक्षित तरीका प्रदान करता है। इस गाइड में दिए गए चरणों का पालन करके, आप अपने सर्वर पर SSH को स्थापित, कॉन्फ़िगर और इसका सुरक्षा को बढ़ा सकते हैं। याद रखें, सुरक्षा एक लगातार प्रक्रिया है, इसलिए अपने सिस्टम की सुरक्षा सुनिश्चित करने के लिए अपनी SSH सेटिंग्स की नियमित रूप से समीक्षा करें और अपडेट करें।

यदि आपको लेख की सामग्री में कुछ गलत लगता है, आप कर सकते हैं


टिप्पणियाँ