संपादित 3 सप्ताह पहले द्वारा ExtremeHow संपादकीय टीम
रिमोट एक्सेससुरक्षाएसएसएचसर्वर प्रशासनकमांड लाइनकॉन्फ़िगरेशनएन्क्रिप्शनग्राहकनेटवर्क एक्सेसप्रमाणीकरण
अनुवाद अपडेट किया गया 3 सप्ताह पहले
लिनक्स सिस्टम पर SSH (सिक्योर शेल) को कॉन्फ़िगर करना उन लोगों के लिए एक बुनियादी कार्य है जो दूरस्थ सिस्टम का प्रबंधन और संवाद करना चाहते हैं। SSH अनएन्क्रिप्टेड नेटवर्क पर एक सुरक्षित चैनल प्रदान करता है, जो डिवाइसों के बीच की संचार को गोपनीय और सुरक्षित रखता है। इस गाइड में, हम यह पता लगाएंगे कि आप लिनक्स मशीन पर SSH कैसे सेट अप और कॉन्फ़िगर कर सकते हैं। हम इसे प्रबंधनीय सेक्शन में बांटेंगे ताकि इसे कोई भी आसानी से समझ सके।
SSH का अर्थ सिक्योर शेल है और यह मूलतः एक नेटवर्क प्रोटोकॉल है जो उपयोगकर्ताओं को एक नेटवर्क पर डिवाइस को सुरक्षा के साथ एक्सेस और प्रबंधित करने की अनुमति देता है। इसका मुख्य उद्देश्य क्लाइंट और सर्वर के बीच प्रेषित डाटा को एन्क्रिप्ट करके एक सुरक्षित चैनल प्रदान करना है। यह सुरक्षित फ़ाइल ट्रांसफर और पोर्ट फ़ॉरवर्डिंग जैसी अन्य फ़ंक्शन का समर्थन भी करता है।
SSH के उपयोग करने के कुछ प्रमुख लाभ इस प्रकार हैं:
SSH को कॉन्फ़िगर करने से पहले कुछ पूर्वापेक्षाएँ पूरी करनी होती हैं। यह सुनिश्चित करना कि ये पूर्वापेक्षाएँ पूरी होती हैं, कॉन्फ़िगरेशन प्रक्रिया को आसान बना देगा।
कई लिनक्स डिस्ट्रीब्यूशन में SSH डिफ़ॉल्ट रूप से आता है। हालाँकि, कुछ मामलों में, आपको इसे मैन्युअली स्थापित करना पड़ सकता है। जो पैकेज आपको चाहिए वह आम तौर पर openssh-server कहलाता है।
टर्मिनल खोलें और निम्नलिखित कमांड चलाएँ:
sudo apt update
sudo apt install openssh-server
कमांड चलाएँ:
sudo yum install openssh-server
स्थापना के बाद, निम्नलिखित का उपयोग करके SSH सेवा शुरू करें:
sudo systemctl start ssh
यह सुनिश्चित करने के लिए कि SSH सेवा बूट पर शुरू होती है, कमांड के साथ इसे सक्षम करें:
sudo systemctl enable ssh
CentOS या sshd नाम का उपयोग करने वाले सिस्टम के लिए, ऊपर दिए गए कमांड में ssh
को sshd
से बदलें।
जब SSH स्थापित हो और रन कर रहा हो, अगला कदम इसे आपकी आवश्यकताओं के अनुसार कॉन्फ़िगर करना है। SSH के लिए मुख्य कॉन्फ़िगरेशन फ़ाइल /etc/ssh/sshd_config
में स्थित होती है।
अपने पसंदीदा टेक्स्ट एडिटर का उपयोग करके कॉन्फ़िगरेशन फ़ाइल खोलें। उदाहरण के लिए, nano
का उपयोग करके आप निम्नलिखित का उपयोग करेंगे:
sudo nano /etc/ssh/sshd_config
यहां कुछ मुख्य सेटिंग्स हैं जिन्हें आप कॉन्फ़िगर करना चाहेंगे:
# Port 22
Port 2222
PermitRootLogin no
PasswordAuthentication no
MaxAuthTries 3
AllowUsers user1 user2
SSH कुंजी एक अधिक सुरक्षित और सुविधाजनक तरीका है सर्वर में लॉग इन करने का। वे पासवर्ड को याद रखने और प्रवेश करने की आवश्यकता को समाप्त कर देते हैं।
आप अपने क्लाइंट मशीन पर निम्नलिखित कमांड का उपयोग करके कुंजी जोड़ी बना सकते हैं:
ssh-keygen -t rsa -b 4096
अपनी कुंजी को सहेजने के लिए प्रॉम्प्ट का अनुसरण करें और यदि आप चाहते हैं तो अतिरिक्त सुरक्षा के लिए एक पासफ्रेज़ दर्ज करें। आपकी कुंजियाँ आम तौर पर ~/.ssh/id_rsa
(निजी कुंजी) और ~/.ssh/id_rsa.pub
(सार्वजनिक कुंजी) में संग्रहीत की जाएंगी।
सर्वर पर अपनी सार्वजनिक कुंजी की प्रतिलिपि बनाने के लिए ssh-copy-id
का उपयोग करें। यह कमांड आपकी सार्वजनिक कुंजी को सर्वर की ~/.ssh/authorized_keys
फ़ाइल में जोड़ देगा:
ssh-copy-id user@hostname_or_ip
कुंजी की प्रतिलिपि बन जाने के बाद, यह सुनिश्चित करने के लिए SSH कनेक्शन का परीक्षण करें कि यह कुंजी-आधारित प्रमाणीकरण का उपयोग करता है:
ssh user@hostname_or_ip
अगर सब कुछ सही तरीके से सेट अप किया गया है तो आपको पासवर्ड के लिए नहीं पूछा जाएगा।
सुरक्षा वृद्धि न केवल आपके डाटा की सुरक्षा करती है बल्कि आपके नेटवर्क और सिस्टम को अवांछित पहुँच से भी बचाती है। यहां SSH सुरक्षा को मजबूत करने के कुछ तरीके दिए गए हैं:
पासफ्रेज़ आपकी SSH कुंजियों के लिए एक सुरक्षा परत प्रदान करती हैं। एक मजबूत, अद्वितीय पासफ्रेज़ चुनें ताकि यहां तक कि अगर कोई आपकी निजी कुंजी तक पहुँच प्राप्त कर ले, तो भी वे पासफ्रेज़ के बिना इसका उपयोग नहीं कर सकें।
जैसा कि पहले बताया गया है, PermitRootLogin no
सेट करके सीधे रूट उपयोगकर्ता के रूप में लॉग इन करने की क्षमता को अक्षम करें। प्रशासनिक कार्यों के लिए sudo
का उपयोग करें।
डिफ़ॉल्ट SSH पोर्ट (22) को कम सामान्य पोर्ट पर बदलना स्वचालित हमलों के जोखिम को कम कर सकता है। बस यह सुनिश्चित करें कि नया पोर्ट सर्वर की सुरक्षा करने वाली किसी भी फायरवॉल में खुला हो।
पासवर्ड-आधारित लॉगिन को अक्षम करना और विशेष रूप से SSH कुंजी का उपयोग करना ब्रूट-फोर्स हमलों के जोखिम को काफी कम करता है। कुंजी-आधारित प्रमाणीकरण सेट करने के बाद, sshd_config
को PasswordAuthentication no
के साथ अपडेट करें।
SSH को कॉन्फ़िगर करने के बाद, यह सुनिश्चित करने के लिए कि सब कुछ अपेक्षा के अनुरूप काम कर रहा है, अपनी कॉन्फ़िगरेशन का परीक्षण करना महत्वपूर्ण है।
विभिन्न परिदृश्यों में अपने SSH सेटअप का परीक्षण करें, जैसे कि विभिन्न उपयोगकर्ता खातों के साथ लॉग इन करना, कुंजी-आधारित लॉगिन का उपयोग करना, और यह सुनिश्चित करना कि प्रतिबंधित उपयोगकर्ता प्रवेश नहीं कर सकते।
यदि आपको कोई समस्या होती है, तो सबसे पहले SSH सर्वर लॉग को जांचें, जो आमतौर पर /var/log/auth.log
या /var/log/secure
में स्थित होते हैं। ये लॉग किसी भी प्रमाणीकरण या कॉन्फ़िगरेशन समस्याओं के बारे में सुराग प्रदान करेंगे।
संक्षेप में, अपने लिनक्स सिस्टम पर SSH को कॉन्फ़िगर करना आपके डिवाइस को दूरस्थ रूप से एक्सेस और प्रबंधित करने का एक सुरक्षित तरीका प्रदान करता है। इस गाइड में दिए गए चरणों का पालन करके, आप अपने सर्वर पर SSH को स्थापित, कॉन्फ़िगर और इसका सुरक्षा को बढ़ा सकते हैं। याद रखें, सुरक्षा एक लगातार प्रक्रिया है, इसलिए अपने सिस्टम की सुरक्षा सुनिश्चित करने के लिए अपनी SSH सेटिंग्स की नियमित रूप से समीक्षा करें और अपडेट करें।
यदि आपको लेख की सामग्री में कुछ गलत लगता है, आप कर सकते हैं