WebHostingHub एसएसएच

SSH का मतलब सिक्योर शेल होता है। यह दूरस्थ कमांड निष्पादन, सुरक्षित दिनांक संचार, दूरस्थ कमांड-लाइन लॉग इन और दो नेटवर्क वाले कंप्यूटरों के बीच अन्य सुरक्षित नेटवर्क सेवाओं के लिए एक क्रिप्टोग्राफ़िक नेटवर्क प्रोटोकॉल है। एसएसएच रिमोट कंप्यूटर को प्रमाणित करने के लिए सार्वजनिक-कुंजी क्रिप्टोग्राफी का उपयोग करता है और यदि आवश्यक हो, तो उपयोगकर्ता को प्रमाणित करने की अनुमति देता है। यह मजबूत प्रमाणीकरण और सुरक्षित संचार चैनल प्रदान करता है जिन्हें सुरक्षित नहीं कहा जाता है। इसका उपयोग rsh, rlogin, rcp और rdist के प्रतिस्थापन के रूप में किया जाता है.


सिक्योर शेल का उपयोग कैसे करें

  •  किसी नेटवर्क कनेक्शन को एन्क्रिप्ट करने के लिए स्वचालित रूप से जेनरेट की गई सार्वजनिक-निजी कुंजी जोड़े का उपयोग करके, और फिर लॉग ऑन करने के लिए पासवर्ड प्रमाणीकरण का उपयोग करें.
  •  प्रमाणीकरण को निष्पादित करने के लिए मैन्युअल रूप से उत्पन्न सार्वजनिक-निजी कुंजी जोड़ी का उपयोग करके, वेब ब्राउज़र या इंटरनेट प्रोग्राम को एक शब्द निर्दिष्ट किए बिना लॉग इन करने की अनुमति देता है। सार्वजनिक कुंजी को उन सभी कंप्यूटरों पर रखा जाता है, जिन्हें मिलान निजी कुंजी के स्वामी तक पहुँच की अनुमति देनी चाहिए (स्वामी अपनी निजी कुंजी अपने पास रखता है)। हालांकि प्रमाणीकरण निजी कुंजी पर आधारित है, लेकिन प्रमाणीकरण के दौरान कुंजी को कभी भी नेटवर्क के माध्यम से स्थानांतरित नहीं किया जाता है.
  •  एसएसएच के सभी संस्करणों में उन्हें वैध मानने या स्वीकार करने से पहले अज्ञात सार्वजनिक कुंजियों को सत्यापित करना आवश्यक है.

एसएसएच एक नेटवर्क को डीएनएस स्पूफिंग, आईपी स्पूफिंग और आईपी सोर्स रूटिंग जैसे हमलों से बचाता है। एक हमलावर जो एक नेटवर्क को संभालने में कामयाब रहा है, केवल SSH को डिस्कनेक्ट करने के लिए मजबूर कर सकता है। वह या वह कनेक्शन को हाईजैक नहीं कर सकता है या एन्क्रिप्शन सक्षम होने पर ट्रैफ़िक वापस चला सकता है। जब आप SSH के लॉगिन (rlogin के बजाय) का उपयोग कर रहे हैं, तो पासवर्ड के संचरण सहित पूरे लॉगिन सत्र को एन्क्रिप्ट किया गया है; इसलिए किसी बाहरी व्यक्ति के लिए पासवर्ड एकत्र करना लगभग असंभव है.

SSH के क्या प्रयोग हैं?

SSH एक ऐसा प्रोटोकॉल है जिसका उपयोग कई प्लेटफार्मों के लिए कई अनुप्रयोगों के लिए किया जा सकता है जिसमें अधिकांश UNIX वेरिएंट (Solaris, Linux और BSDs जिनमें Apple का OS X शामिल है) शामिल हैं। SSH के कई उपयोग हैं, जिनमें निम्नलिखित शामिल हैं:

  •  फ़ाइल स्थानांतरण सुरक्षित करने के लिए
  •  एक दूरस्थ मेजबान पर शेल में लॉगिंग के लिए (rlogin और टेलनेट की जगह)
  •  निष्पादन में एक दूरस्थ मेजबान पर एक कमांड (rsh की जगह)
  •  SOCKS प्रोटोकॉल का समर्थन करने वाले SSH ग्राहकों के साथ एन्क्रिप्टेड प्रॉक्सी कनेक्शन के माध्यम से इंटरनेट पर ब्राउज़ करने या सर्फ करने में
  •  फ़ाइलों को कुशलतापूर्वक और सुरक्षित रूप से बैकअप करने के लिए rsync के साथ संयोजन में मिररिंग और मिररिंग के लिए
  •  किसी पोर्ट को टनलिंग या फॉरवर्ड करने के लिए
  •  एक पूर्ण-एन्क्रिप्टेड वीपीएन का उपयोग करने के लिए
  •  दूरस्थ होस्ट से X अग्रेषित करने के लिए
  •  SSH का समर्थन करने वाले मोबाइल या एम्बेडेड डिवाइस पर विकास में
  •  SSHFS का उपयोग कर एक स्थानीय कंप्यूटर पर एक फाइल सिस्टम के रूप में एक दूरस्थ सर्वर पर एक निर्देशिका को सुरक्षित रूप से बढ़ते हुए
  •  स्वचालित दूरस्थ निगरानी के लिए
  •  सर्वर के प्रबंधन के लिए

SSH की सुरक्षा करना

SSH के माध्यम से रिमोट लॉग-ऑन की अनुमति देना प्रशासनिक उद्देश्यों के लिए अच्छा है, लेकिन आपके सर्वर की सुरक्षा के लिए खतरा हो सकता है। चूंकि यह अक्सर बल बल के हमलों का लक्ष्य है, SSH पहुंच को आपके सर्वर तक पहुंच प्राप्त करने वाले तृतीय पक्षों को रोकने के लिए उचित सीमा होनी चाहिए.

  •  एक गैर-मानक खाता नाम और पासवर्ड का उपयोग.
  •  केवल विश्वसनीय स्थानों से आने वाले एसएसएच कनेक्शन की अनुमति देकर.
  •  Brute Force Attack की निगरानी के लिए fail2ban या sshguard का प्रयोग करें, और अपने हिसाब से IP पर मजबूर करने वाले brute को प्रतिबंधित करें.

यहां SSH की सुरक्षा के तरीके दिए गए हैं:

  1.  ब्रूट फोर्स के हमलों से बचाव – ब्रूट फोर्सिंग एक सरल अवधारणा है: एक लगातार SSH की तरह वेबपेज या सर्वर लॉग-इन में लॉग इन करने की कोशिश करता है, जिसमें उच्च संख्या में यादृच्छिक उपयोगकर्ता नाम और पासवर्ड संयोजन होते हैं। आप एक स्वचालित स्क्रिप्ट का उपयोग करके इन बल हमलों से सुरक्षा कर सकते हैं जो किसी भी व्यक्ति को रोकते हैं जो अपने तरीके से बल देने की कोशिश कर रहा है.
  2.  रूट लॉगिन को सीमित करें – यह आमतौर पर एसएसएच पर संयम के बिना रूट उपयोगकर्ता को लॉग इन करने की अनुमति देने के लिए एक अच्छा अभ्यास नहीं माना जाता है.

दो तरीके हैं जिसमें SSH रूट एक्सेस को बढ़ी हुई सुरक्षा के लिए प्रतिबंधित किया जा सकता है:

 मना

रूट खाते के खिलाफ प्रमाणीकरण की आवश्यकता के बिना इनकी आवश्यकता वाले कार्यों के लिए चयनात्मक प्रावधान रूट अधिकार। यह SSH के माध्यम से रूट खाते की पहुंच की अनुमति नहीं देता है और संभावित रूप से इन क्रूर हमलों के खिलाफ सुरक्षा उपाय के रूप में कार्य करता है, अब हमलावर को पासवर्ड के अलावा खाता नाम का अनुमान लगाना चाहिए.

रोकना

पूर्ण-प्रणाली, रिमोट बैकअप जैसे कुछ स्वचालित कार्यों को पूर्ण रूट एक्सेस की आवश्यकता होती है। SSH के माध्यम से रूट लॉगिन को अक्षम करने के बजाय सुरक्षित तरीके से इन्हें सक्षम करने के लिए, आपको केवल चयनित कमांड के लिए रूट लॉगिन की अनुमति देनी चाहिए.

क्या वेब होस्टिंग हब एसएसएच एक्सेस प्रदान करता है?

दुर्भाग्य से, इस समय में, वेब होस्टिंग हब सुरक्षा कारणों से SSH एक्सेस प्रदान या प्रदान नहीं करता है। उक्त वेब होस्टिंग कंपनी के कर्मचारियों के अनुसार, उनकी सुरक्षा नीति के भाग के रूप में, वे SSH को किसी भी होस्टिंग खाते तक पहुँचने की अनुमति नहीं देते हैं, क्योंकि अधिकांश कमांड को टूल का उपयोग करके डुप्लिकेट किया जा सकता है जो नियंत्रण कक्ष में पाया जा सकता है जिसमें आप अनुमतियाँ बदल सकते हैं, अपलोड, संपादन और यहां तक ​​कि फ़ाइलों को हटा दें.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map