ssh ഉപയോക്തൃനാമവും പാസ്‌വേഡും വഴി ബന്ധിപ്പിക്കുക. SSH പോർട്ട് എങ്ങനെ കോൺഫിഗർ ചെയ്യാനും ഉപയോഗിക്കാനും കഴിയും? ഘട്ടം ഘട്ടമായുള്ള നിർദ്ദേശം. കണക്ഷൻ വിവരങ്ങൾ

സുരക്ഷിതമായ SSH പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച്, സുരക്ഷിതമായ പ്രവർത്തനത്തിനായി അഡ്മിനിസ്ട്രേറ്റർമാർ അവരുടെ സെർവറുകളിലേക്ക് കണക്റ്റുചെയ്യുന്നു. ഈ പ്രോട്ടോക്കോളിൻ്റെ സവിശേഷതകൾ നമുക്ക് സൂക്ഷ്മമായി പരിശോധിക്കാം:

എന്താണ് SSH പ്രോട്ടോക്കോൾ

SSH പ്രോട്ടോക്കോൾ (ഇംഗ്ലീഷിൽ നിന്ന്. സുരക്ഷിതമായ ഷെൽ) - ക്രിപ്റ്റോഗ്രാഫിക് നെറ്റ്വർക്ക് പ്രോട്ടോക്കോൾ, ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലേക്കുള്ള റിമോട്ട് ആക്‌സസിനും ഉള്ളിൽ സുരക്ഷിതമായ റിമോട്ട് കൺട്രോളിനുമായി രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നു സുരക്ഷിതമല്ലാത്ത നെറ്റ്‌വർക്ക്(ഉദാഹരണത്തിന്, ഇൻ്റർനെറ്റ് വഴി).

ക്ലയൻ്റിനും സെർവറിനുമിടയിൽ SSH ഒരു സുരക്ഷിത ആശയവിനിമയ ചാനൽ നൽകുന്നു, അതിലൂടെ നിങ്ങൾക്ക് ഡാറ്റ (മെയിൽ, വീഡിയോ, ഫയലുകൾ), കമാൻഡ് ലൈനിൽ പ്രവർത്തിക്കുക, ഗ്രാഫിക് ഉൾപ്പെടെയുള്ള പ്രോഗ്രാമുകൾ വിദൂരമായി സമാരംഭിക്കാനാകും. റിമോട്ട് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ SSH സെർവർ ഇൻസ്റ്റാൾ ചെയ്തിരിക്കണം. റിമോട്ട് കണക്ഷൻ ലഭിക്കുന്ന മെഷീനിൽ SSH ക്ലയൻ്റ് പ്രവർത്തിക്കണം.

SSH പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുമ്പോൾ ലഭ്യമായ പ്രധാന സവിശേഷതകൾ:

  • തുടർന്നുള്ള എൻക്രിപ്ഷനുള്ള ഡാറ്റ കംപ്രഷൻ ഉൾപ്പെടെ സുരക്ഷിതമായ SSH കണക്ഷൻ വഴി ഏത് ഡാറ്റയും കൈമാറുക.
  • UNIX/Linux സെർവർ പ്രോഗ്രാമുകൾ ഫോമിൽ പ്രവർത്തിപ്പിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്ന ഒരു സംവിധാനമാണ് X11 ഫോർവേഡിംഗ് ഗ്രാഫിക്കൽ ഷെൽ, വിൻഡോസ് പോലെ (എക്സ് വിൻഡോ സിസ്റ്റം ഉപയോഗിക്കുക).
  • വിവിധ മെഷീനുകളുടെ പോർട്ടുകൾക്കിടയിൽ എൻക്രിപ്റ്റ് ചെയ്ത ട്രാഫിക്കിൻ്റെ കൈമാറ്റമാണ് പോർട്ട് ഫോർവേഡിംഗ്.

SSH കണക്ഷൻ്റെ സുരക്ഷ ഉറപ്പാക്കുന്നത്:

  • നിലവിലുള്ള അൽഗോരിതങ്ങളിൽ ഒന്ന് ഉപയോഗിച്ച് ഡാറ്റ എൻക്രിപ്ഷൻ
  • ലഭ്യമായ നിരവധി രീതികളിൽ ഒന്ന് ഉപയോഗിച്ച് സെർവറും ക്ലയൻ്റ് പ്രാമാണീകരണവും
  • വിവിധ ഹാക്കർ ആക്രമണങ്ങൾ തടയാൻ ലക്ഷ്യമിട്ടുള്ള അധിക പ്രോട്ടോക്കോൾ പ്രവർത്തനങ്ങളുടെ സാന്നിധ്യം

സെർവർ പ്രാമാണീകരണം ഇതിനെതിരെ പരിരക്ഷ നൽകുന്നു:

  • ഒരു റിമോട്ട് ഹോസ്റ്റ് മറ്റൊരു റിമോട്ട് ഹോസ്റ്റിൻ്റെ പേരിൽ പാക്കറ്റുകൾ അയക്കുമ്പോൾ, ഐപി വിലാസങ്ങൾ മാറ്റിസ്ഥാപിക്കുന്നതിലൂടെ (ഐപി-സ്പൂഫിംഗ്) ഹാക്കിംഗ്
  • ഡിഎൻഎസ് റെക്കോർഡുകളുടെ പകരക്കാരൻ (ഡിഎൻഎസ്-സ്പൂഫിംഗ്), ഡിഎൻഎസ് സെർവറിലെ ഒരു റെക്കോർഡ് മാറ്റിസ്ഥാപിക്കുമ്പോൾ, ആവശ്യമുള്ളതിന് പകരം സ്പൂഫ് ചെയ്ത റെക്കോർഡിൽ വ്യക്തമാക്കിയ ഹോസ്റ്റുമായി ഒരു കണക്ഷൻ സ്ഥാപിക്കപ്പെടും
  • തടസ്സപ്പെടുത്തൽ പാസ്‌വേഡുകൾ തുറക്കുകഇതിലേക്ക് കൈമാറിയ മറ്റ് ഡാറ്റയും തുറന്ന രൂപംസ്ഥാപിച്ച കണക്ഷൻ വഴി

ഇന്ന്, SSH പ്രോട്ടോക്കോളിൻ്റെ രണ്ട് പതിപ്പുകളുണ്ട് (SSH-1, SSH-2), രണ്ടാമത്തെ പതിപ്പ് ആദ്യത്തേതിനെ അപേക്ഷിച്ച് മെച്ചപ്പെടുത്തുകയും വിപുലീകരിക്കുകയും ചെയ്യുന്നു. ഉദാഹരണത്തിന്, രണ്ടാമത്തെ പതിപ്പ് MITM ആക്രമണങ്ങളെ പ്രതിരോധിക്കും (മാൻ-ഇൻ-ദി-മിഡിൽ, മാൻ-ഇൻ-ദി-മിഡിൽ). രണ്ട് പതിപ്പുകളും ഉണ്ട് ഈ പ്രോട്ടോക്കോളിൻ്റെ: ഓപ്പൺ പതിപ്പ് (സൗജന്യവും) വാണിജ്യവും (പണമടച്ചത്). സ്വതന്ത്ര പതിപ്പ് - OpenSSH - എല്ലാ UNIX പോലുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിലും നിർമ്മിച്ചിരിക്കുന്നു സ്റ്റാൻഡേർഡ് യൂട്ടിലിറ്റികൾ SSH ക്ലയൻ്റും SSH സെർവറും.

SSH പ്രോട്ടോക്കോൾ - SSH കമ്മ്യൂണിക്കേഷൻസ് സെക്യൂരിറ്റിയുടെ ഒരു വാണിജ്യ നിർവ്വഹണം - ഇതേ പേരിലുള്ള ഓർഗനൈസേഷൻ വികസിപ്പിച്ചെടുത്തു. യിൽ നിന്ന് ചെറിയ വ്യത്യാസങ്ങളുണ്ട് സ്വതന്ത്ര പതിപ്പ്വാണിജ്യ ലഭ്യത പോലുള്ളവ സാങ്കേതിക സഹായം, വെബ് മാനേജുമെൻ്റ് ടൂളുകളുടെ ലഭ്യത മുതലായവ. കമാൻഡുകളുടെയും കഴിവുകളുടെയും അടിസ്ഥാന സെറ്റ് രണ്ട് ഉൽപ്പന്നങ്ങൾക്കും ഏതാണ്ട് തുല്യമാണ്.

വിൻഡോസ് ഒഎസിനായി വിവിധ എസ്എസ്എച്ച് ക്ലയൻ്റുകളും ഷെല്ലുകളും പുറത്തിറക്കിയിട്ടുണ്ട്, ഏറ്റവും സാധാരണമായത് ഫ്രീ പുട്ടിയും വിൻഎസ്‌സിപിയുമാണ്. മറ്റ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾക്കും അവരുടേതായ SSH ക്ലയൻ്റുകൾ ഉണ്ട്.

എന്താണ് SFTP പ്രോട്ടോക്കോൾ

SFTP പ്രോട്ടോക്കോൾ (ഇംഗ്ലീഷിൽ നിന്ന്. എസ്.എസ്.എച്ച് ഫയൽ കൈമാറ്റംപ്രോട്ടോക്കോൾ) നിലവിലുള്ള ഒരു വഴി ഫയലുകളും മറ്റ് പ്രവർത്തനങ്ങളും കൈമാറുന്നതിനായി രൂപകൽപ്പന ചെയ്ത ഒരു ആപ്ലിക്കേഷൻ ലെവൽ നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോൾ ആണ് വിശ്വസനീയമായ കണക്ഷൻ. ഒരു സുരക്ഷിത ചാനലിലൂടെയുള്ള ഫയൽ പ്രവർത്തനങ്ങൾക്കായി ഉദ്ദേശിച്ചിട്ടുള്ള SSH-2 ൻ്റെ ഒരു വിപുലീകരണമായാണ് പ്രോട്ടോക്കോൾ വികസിപ്പിച്ചെടുത്തത്, എന്നാൽ സെർവറും ക്ലയൻ്റും തമ്മിൽ സുരക്ഷിതമായ കണക്ഷൻ നൽകുന്ന മറ്റ് പ്രോട്ടോക്കോളുകളുമായി പ്രവർത്തിക്കാനും കഴിയും. മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, വേണ്ടി വിശ്വസനീയമായ പ്രവർത്തനം SFTP പ്രോട്ടോക്കോൾ വഴി, നിങ്ങൾക്ക് ഒരു സ്ഥാപിത സുരക്ഷിത കണക്ഷൻ ഉണ്ടായിരിക്കണം (ഉദാഹരണത്തിന്, SSH), അത് ക്ലയൻ്റിനെയും സെർവറിനെയും പ്രാമാണീകരിക്കുകയും അവയുടെ വിശ്വാസ്യതയുടെ വസ്തുത സ്ഥാപിക്കുകയും ചെയ്യുന്നു, കാരണം SFTP പ്രോട്ടോക്കോൾ തന്നെ ആധികാരികമാക്കുന്നില്ല, സുരക്ഷ നൽകുന്നില്ല.

ഫയൽ കൈമാറ്റം തടസ്സപ്പെടുത്തൽ, ഇല്ലാതാക്കൽ, കൈമാറ്റം പുനരാരംഭിക്കൽ, തീയതി/സമയ സ്റ്റാമ്പ് പോലെയുള്ള അടിസ്ഥാന ആട്രിബ്യൂട്ടുകളുമായി ട്രാൻസ്ഫർ ചെയ്ത ഫയലുകളെ ബന്ധപ്പെടുത്തൽ, ഉയർന്ന പ്ലാറ്റ്ഫോം സ്വാതന്ത്ര്യം എന്നിങ്ങനെയുള്ള മുൻഗാമികളായ FTP, SCP എന്നിവയെ അപേക്ഷിച്ച് SFTP-ക്ക് നിരവധി ഗുണങ്ങളുണ്ട്.

SFTP പ്രോട്ടോക്കോൾ നടപ്പിലാക്കുന്നത് SFTP സെർവറും SFTP ക്ലയൻ്റും വഴിയാണ്, അവ OpenSSH-ൻ്റെ ഉപസിസ്റ്റങ്ങളായാണ്.

SSH, SFTP പ്രോട്ടോക്കോളുകൾ എന്തിനുവേണ്ടിയാണ് ഉപയോഗിക്കുന്നത്?

മിക്കപ്പോഴും, SSH, SFTP പ്രോട്ടോക്കോളുകൾ ഓപ്പറേറ്റിംഗ് സിസ്റ്റവുമായി വിദൂരമായി പ്രവർത്തിക്കാനോ ധാരാളം ഫയലുകൾ കൈമാറാനോ ഉപയോഗിക്കുന്നു.

ഉദാഹരണത്തിന്, ഒരു ക്ലയൻ്റ് ഒരു സെർവർ അല്ലെങ്കിൽ സെർവർ സ്ഥലത്തിൻ്റെ കുറച്ച് ഭാഗം വാടകയ്ക്ക് എടുക്കുന്നു. അവിടെ നിലവിലുള്ള ക്ലയൻ്റ് ഡാറ്റ കൈമാറ്റം ചെയ്യേണ്ടത് ആവശ്യമാണ്, ഉദാഹരണത്തിന്, ഒരു വെബ്സൈറ്റ് അല്ലെങ്കിൽ മെയിൽ ഫയലുകൾ. ദാതാവ് അതിൻ്റെ സെർവറുമായി ഡാറ്റാ കൈമാറ്റത്തിൻ്റെ വിശ്വാസ്യതയും വേഗതയും ഉറപ്പാക്കണം, പ്രത്യേകിച്ചും അത് വരുമ്പോൾ വലിയ വോള്യങ്ങൾവിവരങ്ങളും അതിൻ്റെ ഉയർന്ന രഹസ്യാത്മകതയും. ഈ സാഹചര്യത്തിൽ, റിമോട്ട് മെഷീനിൽ (ഇൻ ഈ സാഹചര്യത്തിൽ- വെർച്വൽ സെർവർ), ഒരു SSH സെർവർ (ബിൽറ്റ്-ഇൻ SFTP പ്രോട്ടോക്കോൾ ഉള്ളത്) ഇൻസ്റ്റാൾ ചെയ്തു, കൂടാതെ ഒരു SSH ക്ലയൻ്റ് ക്ലയൻ്റ് കമ്പ്യൂട്ടറിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ട്. ഒരു SSH ടണൽ സൃഷ്‌ടിക്കുകയും ക്ലയൻ്റും റിമോട്ട് സെർവറും തമ്മിലുള്ള ഡാറ്റാ കൈമാറ്റം മുകളിൽ വിവരിച്ച പ്രോട്ടോക്കോളിൻ്റെ എല്ലാ ഗുണങ്ങളുമുള്ള ഒരു സുരക്ഷിത കണക്ഷനിലൂടെ നടത്തുകയും ചെയ്യുന്നു.

പോലുള്ള വിവിധ ദാതാക്കളുടെ സേവനങ്ങളുമായുള്ള സുരക്ഷിതമായ കണക്ഷനിലൂടെ റിമോട്ട് വർക്കിനും SSH ഉപയോഗിക്കാം സോഫ്റ്റ്വെയർ, ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ മുതലായവ.

SSH എങ്ങനെ പ്രവർത്തിക്കുന്നു

ഒരു വിദൂര ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ വിവിധ പ്രവർത്തനങ്ങൾ ചെയ്യുന്ന ഒരു കൂട്ടം പ്രോഗ്രാമുകൾ SSH പ്രോട്ടോക്കോൾ പ്രവർത്തിപ്പിക്കുന്നു. ഉദാഹരണത്തിന്, sshd പ്രോഗ്രാം SSH സെർവർ പ്രവർത്തനക്ഷമത നൽകുന്നു, അത് SSH സെർവറിൽ പ്രവർത്തിക്കണം. ssh പ്രോഗ്രാം ഒരു SSH ക്ലയൻ്റിലാണ് പ്രവർത്തിക്കുന്നത് കൂടാതെ ഒരു റിമോട്ട് ഹോസ്റ്റുമായി ഒരു കണക്ഷൻ സ്ഥാപിക്കാനും അതിൽ രജിസ്റ്റർ ചെയ്യാനും ഒരു SSH കണക്ഷൻ വഴി ഒരു റിമോട്ട് മെഷീനിൽ പ്രവർത്തിക്കാനും നിങ്ങളെ അനുവദിക്കുന്നു.

ചില SSH പ്രോട്ടോക്കോൾ പ്രോഗ്രാമുകൾ സമാരംഭിക്കുന്നതിന്, വ്യത്യസ്ത ഓപ്ഷനുകളുടെ ഒരു കൂട്ടം പ്രത്യേക കമാൻഡുകൾ ഉണ്ട്. നിങ്ങൾ ഉപയോഗിക്കുന്ന ക്ലയൻ്റിനെ ആശ്രയിച്ച് ഈ കമാൻഡുകൾ വ്യത്യാസപ്പെടാം. ഓപ്പറേറ്റിംഗ് സിസ്റ്റംകൂടാതെ SSH ക്ലയൻ്റ് ഷെല്ലുകളും. കമാൻഡുകൾ ലോഞ്ച് ചെയ്യുന്നത് കമാൻഡ് ലൈനിൽ നിന്നോ, UNIX പോലുള്ള സിസ്റ്റങ്ങളുടെ കാര്യത്തിലോ, അല്ലെങ്കിൽ അനുബന്ധ SSH ഷെല്ലുകളിലെ ഗ്രാഫിക്കൽ ഇൻ്റർഫേസ് വഴിയോ ആണ്.

SSH വഴി എങ്ങനെ ബന്ധിപ്പിക്കാം

നിങ്ങളുടെ കമ്പ്യൂട്ടർ വിൻഡോസ് പ്രവർത്തിപ്പിക്കുകയാണെങ്കിൽ, റിമോട്ട് മെഷീൻ ഒരു UNIX പോലെയുള്ള സിസ്റ്റം ആണെങ്കിൽ (ഉദാഹരണത്തിന്, Linux), നിങ്ങൾക്ക് ഒരു SSH കണക്ഷൻ സ്ഥാപിക്കാൻ PuTTY ഉപയോഗിക്കാം. വിൻഡോസിനായുള്ള ഈ സൗജന്യ പ്രോഗ്രാമിൽ ഒരൊറ്റ എക്സിക്യൂട്ടബിൾ ഫയൽ അടങ്ങിയിരിക്കുന്നു, കൂടാതെ ഇൻസ്റ്റാളേഷൻ ആവശ്യമില്ല.

PuTTY ഉപയോഗിച്ച് ഒരു കണക്ഷൻ സ്ഥാപിക്കുന്നതിന്, നിങ്ങൾ ഇനിപ്പറയുന്നവ ചെയ്യേണ്ടതുണ്ട്:

പുട്ടി (putty.exe) സമാരംഭിക്കുക.


സ്ഥിരസ്ഥിതിയായി ഒന്നുമില്ല അധിക ക്രമീകരണങ്ങൾഇത് നടപ്പിലാക്കേണ്ട ആവശ്യമില്ല, പോർട്ട് 22 വ്യക്തമാക്കിയിട്ടുണ്ടെന്നും കണക്ഷൻ തരം കണക്ഷൻ തരം - SSH ആണെന്നും നിങ്ങൾക്ക് ഉറപ്പാക്കാം. ഹോസ്റ്റ് നെയിം (അല്ലെങ്കിൽ IP വിലാസം) ഫീൽഡിൽ നിങ്ങൾ റിമോട്ട് കമ്പ്യൂട്ടറിൻ്റെ പേര് അല്ലെങ്കിൽ അതിൻ്റെ IP വിലാസം നൽകി തുറക്കുക ബട്ടൺ ക്ലിക്ക് ചെയ്യണം.


ഒരു പുട്ടി സുരക്ഷാ മുന്നറിയിപ്പ് ദൃശ്യമാകാം, എന്നാൽ ഹോസ്റ്റ് വിശ്വസനീയമാണെന്ന് നിങ്ങൾക്ക് ഉറപ്പുണ്ടെങ്കിൽ, നിങ്ങൾ അതെ ക്ലിക്ക് ചെയ്ത് കണക്ഷൻ തുടരണം.


ദൃശ്യമാകുന്ന കമാൻഡ് ലൈനിൽ, നിങ്ങൾ ലോഗിൻ ചെയ്യുന്ന ഉപയോക്തൃനാമം നൽകേണ്ടതുണ്ട്. റിമോട്ട് കമ്പ്യൂട്ടർ.


അടുത്ത വരിയിൽ നിങ്ങൾ ഈ ഉപയോക്താവിനുള്ള പാസ്‌വേഡ് നൽകേണ്ടതുണ്ട്. നിങ്ങൾ പാസ്‌വേഡ് നൽകുമ്പോൾ, കമാൻഡ് ലൈനിൽ പ്രതീകങ്ങളൊന്നും ദൃശ്യമാകില്ല, അതിനാൽ നിങ്ങൾ പാസ്‌വേഡ് ടൈപ്പ് ചെയ്ത് എൻ്റർ അമർത്തുക. തെറ്റായ ഉപയോക്തൃനാമവും പാസ്‌വേഡും നൽകിയാൽ, പിശക് " പ്രവേശനം തടയപ്പെട്ടു", വിജയകരമായ കണക്ഷൻ നൽകിയിട്ടുണ്ടെങ്കിൽ കമാൻഡ് ലൈൻറിമോട്ട് കമ്പ്യൂട്ടർ.


ഇൻഫോബോക്സിൽ നിന്നും ക്ലൗഡിൽ നിന്നും VPS ഉപയോഗിച്ച് SSH വഴി ഒരു സെർവറുമായി പ്രവർത്തിക്കാനുള്ള ആധുനികവും സൗകര്യപ്രദവുമായ വഴികൾ ഈ ലേഖനത്തിൽ ഞങ്ങൾ നോക്കും.

ഇതിനെക്കുറിച്ച് മാത്രമല്ല ഞങ്ങൾ നിങ്ങളോട് പറയും സാധാരണ വഴികണക്ഷൻ, മാത്രമല്ല അതിലൂടെ സ്ഥിരതയുള്ള കണക്ഷൻ സംഘടിപ്പിക്കുന്നതിനെക്കുറിച്ചും അസ്ഥിരമായ ഇൻ്റർനെറ്റ്(ഉദാഹരണത്തിന്, 3G മോഡമുകൾ), കൂടാതെ SSH വഴി പ്രവർത്തിക്കാൻ നിങ്ങളെ സഹായിക്കുന്ന അധിക യൂട്ടിലിറ്റികളും.

നിങ്ങൾ ഒരു വിൻഡോസ് ഉപയോക്താവാണെങ്കിൽ, നിങ്ങൾക്ക് ഒരു ലിനക്സ് സെർവറിലേക്ക് വേഗത്തിലും എളുപ്പത്തിലും കണക്റ്റുചെയ്യണമെങ്കിൽ, "പുട്ടി അല്ലെങ്കിൽ വിൻഡോസിൽ നിന്ന് SSH-ലേക്ക് എങ്ങനെ വേഗത്തിൽ കണക്റ്റുചെയ്യാം" എന്ന വിഭാഗത്തിലേക്ക് പോകുക.

SSH വഴി കണക്റ്റുചെയ്യാൻ നിങ്ങൾ അറിയേണ്ടത്

ബന്ധിപ്പിക്കുന്നതിന് നിങ്ങൾക്ക് ഇത് ആവശ്യമാണ്:
  • സെർവർ IP വിലാസം
  • ലോഗിൻ
  • password
കണക്റ്റുചെയ്യാനുള്ള ഡാറ്റ എനിക്ക് എവിടെ നിന്ന് ലഭിക്കും VPS സെർവർഇൻഫോബോക്സിൽ നിന്നുള്ള എൻ.ജി
സേവനം ഓർഡർ ചെയ്ത ശേഷം, നിയന്ത്രണ പാനലിലേക്ക് ലോഗിൻ ചെയ്യുക https://panel.infobox.ru.
ഡ്രോപ്പ്-ഡൗൺ ലിസ്റ്റിൽ നിന്ന് നിയന്ത്രണ പാനലിൻ്റെ മുകളിൽ വലത് കോണിലുള്ള "VPS NG" സേവനം തിരഞ്ഞെടുക്കുക.
തുടർന്ന് "VPS" ടാബിലേക്ക് പോകുക.

ഈ വിഭാഗത്തിൽ നിങ്ങൾ കാണും സെർവർ ഐപി വിലാസംനിങ്ങൾക്ക് ഇൻസ്റ്റാൾ ചെയ്യാം സെർവർ ആക്സസ് ചെയ്യുന്നതിനുള്ള പാസ്വേഡ്.


ബന്ധിപ്പിക്കുന്നതിന് നിങ്ങളുടെ ഉപയോക്തൃനാമം ഉപയോഗിക്കുക റൂട്ട്, IP വിലാസംഈ പേജിൽ നിന്നും ഇൻസ്റ്റാൾ ചെയ്തു password.
നിങ്ങളുടെ പാസ്‌വേഡ് മറന്നുപോയെങ്കിൽ, മുകളിലെ സ്ക്രീൻഷോട്ടിൽ കാണിച്ചിരിക്കുന്ന "എഡിറ്റ് ആക്സസ് ക്രമീകരണങ്ങൾ" ഇനത്തിൽ ക്ലിക്കുചെയ്യുക.

ഇൻഫോബോക്സിൽ നിന്ന് ഒരു VPS സെർവറിലേക്ക് കണക്റ്റുചെയ്യുന്നതിന് ഡാറ്റ എവിടെ നിന്ന് ലഭിക്കും
നിയന്ത്രണ പാനലിലേക്ക് ലോഗിൻ ചെയ്യുക https://panel.infobox.ru.
ഡ്രോപ്പ്-ഡൗൺ ലിസ്റ്റിൽ കൺട്രോൾ പാനലിൻ്റെ മുകളിൽ വലത് കോണിലുള്ള VPS സേവനം തിരഞ്ഞെടുക്കുക (സേവന നാമത്തിൽ ഓർഡർ ചെയ്ത OS-ൻ്റെ പേരും ലൊക്കേഷൻ മേഖലയും അടങ്ങിയിരിക്കുന്നു).

തുടർന്ന് "VPS മാനേജ്മെൻ്റ്" ടാബിലേക്ക് പോകുക.


ഉപയോക്തൃനാമം ഉപയോഗിക്കുക റൂട്ട്, ഈ പേജിൽ നിന്നുള്ള പാസ്‌വേഡും സെർവർ IP വിലാസവും.

InfoboxCloud സെർവറിലേക്ക് കണക്റ്റുചെയ്യുന്നതിന് ഡാറ്റ എവിടെ നിന്ന് ലഭിക്കും
സെർവർ സൃഷ്‌ടിച്ച ശേഷം, കണക്ഷൻ ഡാറ്റ ഇമെയിൽ വഴി നിങ്ങൾക്ക് അയയ്‌ക്കും. ബന്ധിപ്പിക്കാൻ ഇത് മതിയാകും.

നിങ്ങളുടെ ആക്‌സസ് ഡാറ്റയുള്ള ഇമെയിൽ നഷ്‌ടപ്പെടുകയും സെർവർ ആക്‌സസ് ചെയ്യാൻ ആഗ്രഹിക്കുകയും ചെയ്യുന്നുവെങ്കിൽ
സ്ഥിരസ്ഥിതിയായി, സെർവർ അഡ്മിനിസ്ട്രേറ്റർ ലോഗിൻ ഇതാണ്: റൂട്ട്

നിയന്ത്രണ പാനലിൽ ലോഗിൻ ചെയ്യുക: https://panel.infobox.ru.
സേവനം തിരഞ്ഞെടുക്കുക " ക്ലൗഡ് സെർവറുകൾ»ഡ്രോപ്പ്-ഡൗൺ ലിസ്റ്റിലെ നിയന്ത്രണ പാനലിൻ്റെ മുകളിൽ വലത് കോണിൽ.

നിയന്ത്രണ പാനലിലെ "ക്ലൗഡ് ഇൻഫ്രാസ്ട്രക്ചർ" ടാബിൽ സെർവറിനായുള്ള സമർപ്പിത IP വിലാസം കാണാൻ കഴിയും.

വയലാണെങ്കിൽ " സമർപ്പിത IP വിലാസം" ശൂന്യമാണ്, അതിനർത്ഥം സെർവർ സൃഷ്ടിക്കുമ്പോൾ നിങ്ങൾ സെർവറിലേക്ക് കുറഞ്ഞത് 1 സമർപ്പിത IP വിലാസമെങ്കിലും ചേർത്തിട്ടില്ല (അതിനാൽ ഇൻ്റർനെറ്റ് വഴി സെർവറിലേക്ക് പ്രവേശനമില്ല, പ്രാദേശിക നെറ്റ്‌വർക്കിൽ നിന്ന് മാത്രം).

ഒരു സമർപ്പിത IP വിലാസം ചേർക്കാൻ, സെർവർ നാമത്തിൽ ക്ലിക്ക് ചെയ്യുക.

നെറ്റ്‌വർക്ക് ക്രമീകരണ ഗ്രൂപ്പിൽ, കോൺഫിഗർ ചെയ്യുക ക്ലിക്കുചെയ്യുക.


അത് ഉറപ്പാക്കുക ത്രൂപുട്ട്നെറ്റ്‌വർക്ക് (വേഗത) മതിയാകും (അല്ലെങ്കിൽ ആവശ്യമെങ്കിൽ കൂടുതൽ ചേർക്കുക).
തുടർന്ന് "IPv4 വിലാസം ചേർക്കുക" ക്ലിക്ക് ചെയ്ത് "മാറ്റങ്ങൾ സംരക്ഷിക്കുക" ക്ലിക്ക് ചെയ്യുക.


ഇപ്പോൾ സെർവറിന് ഒരു പ്രത്യേക ഐപി വിലാസമുണ്ട്.


സെർവർ ആക്‌സസ് പാസ്‌വേഡ് മാറ്റാൻ, മുകളിലെ സ്‌ക്രീൻഷോട്ടിൽ കാണിച്ചിരിക്കുന്നതുപോലെ "മാറ്റുക" ക്ലിക്ക് ചെയ്യുക. സെർവർ ആക്‌സസ് ചെയ്യാൻ നിങ്ങൾക്ക് ഒരു പാസ്‌വേഡ് സെറ്റ് ചെയ്യാം.
ഇപ്പോൾ നിങ്ങൾക്കറിയാം സെർവർ ഐപി വിലാസം, ലോഗിൻ ( റൂട്ട്) ഒപ്പം password.

SSH ക്ലയൻ്റുകൾ സജ്ജീകരിക്കുന്നു

വിൻഡോസിനായി
സെർവറിലേക്ക് കണക്റ്റുചെയ്യുന്നതിന് നിങ്ങൾക്ക് ഒരു SSH ക്ലയൻ്റ് ആവശ്യമാണ്. നിങ്ങൾക്ക് വേഗത്തിൽ കണക്റ്റുചെയ്യണമെങ്കിൽ, പുട്ടി ശുപാർശ ചെയ്യുന്നു. നിങ്ങൾക്ക് scp, rsync, ssh-copy-id പോലുള്ള unix യൂട്ടിലിറ്റികളിൽ പ്രവർത്തിക്കണമെങ്കിൽ, Cygwin ഉപയോഗിക്കുക.
പുട്ടി അല്ലെങ്കിൽ വിൻഡോസിൽ നിന്ന് SSH-ലേക്ക് എങ്ങനെ വേഗത്തിൽ ബന്ധിപ്പിക്കാം
ഏറ്റവും പുതിയ റിലീസ് പതിപ്പ് വിഭാഗത്തിൽ നിന്ന് വിൻഡോസിനായുള്ള പുട്ടി ഇൻസ്റ്റാളർ ഡൗൺലോഡ് ചെയ്‌ത് സ്ഥിരസ്ഥിതി ക്രമീകരണങ്ങൾ ഉപയോഗിച്ച് പുട്ടി ഇൻസ്റ്റാൾ ചെയ്യുക.


പുട്ടി സമാരംഭിക്കുക (ആരംഭിക്കുക -> എല്ലാ ആപ്ലിക്കേഷനുകളും -> പുട്ടി -> പുട്ടി).

സെർവർ IP വിലാസം നൽകുക. പോർട്ട് 22 തിരഞ്ഞെടുത്തിട്ടുണ്ടെന്നും കണക്ഷൻ തരം SSH ആണെന്നും ഉറപ്പാക്കി തുറക്കുക ക്ലിക്കുചെയ്യുക.


നിങ്ങൾ കണക്റ്റ് ചെയ്യുന്ന സെർവറിനെ നിങ്ങൾ വിശ്വസിക്കുന്നുണ്ടോ എന്ന് നിങ്ങളോട് ചോദിക്കും. നിങ്ങൾ "അതെ" എന്ന് ഉത്തരം നൽകേണ്ടതുണ്ട്.


കണക്ഷൻ വിൻഡോ തുറക്കും. നിങ്ങളുടെ ലോഗിൻ ആയി റൂട്ടും പാസ്‌വേഡായി സെർവർ പാസ്‌വേഡും ഉപയോഗിക്കുക. വലത് മൗസ് ബട്ടൺ ഉപയോഗിച്ച് ക്ലിപ്പ്ബോർഡിൽ നിന്ന് പാസ്‌വേഡ് ഒട്ടിക്കാൻ കഴിയും. സുരക്ഷാ കാരണങ്ങളാൽ നിങ്ങൾ ടൈപ്പ് ചെയ്‌ത് ഒട്ടിച്ചാൽ അത് പ്രദർശിപ്പിക്കില്ല.


കണക്ഷൻ വിജയകരമായി സ്ഥാപിച്ചു.

നിങ്ങളുടെ Windows കമ്പ്യൂട്ടറിൽ Cygwin അല്ലെങ്കിൽ Unix പരിസ്ഥിതി
Linux സെർവറുകളിൽ പ്രവർത്തിക്കുമ്പോൾ, നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ സമാനമായ അന്തരീക്ഷം ആവശ്യമായി വന്നേക്കാം. സെർവറിലും വർക്ക് കമ്പ്യൂട്ടറിലും ഒരൊറ്റ സെറ്റ് യൂട്ടിലിറ്റികൾ ഉപയോഗിക്കുന്നത് വളരെ സൗകര്യപ്രദമാണ്, അതിനാൽ സിഗ്വിൻ പരീക്ഷിക്കുന്നത് ഉറപ്പാക്കുക. ലിനക്സ് ഒറ്റനോട്ടത്തിൽ സങ്കീർണ്ണമാണെന്ന് തോന്നുന്നു. നിങ്ങൾ ക്രമേണ ഈ OS മാസ്റ്റർ ചെയ്യുമ്പോൾ, നിങ്ങൾക്ക് കൂടുതലായി Cygwin ആവശ്യമായി വരും. നല്ല കാര്യങ്ങൾ വെപ്രാളമാണ്.

SSH വഴി കണക്റ്റുചെയ്യുമ്പോൾ അസ്ഥിരമായ ഇൻ്റർനെറ്റ് കണക്ഷൻ - എന്തുചെയ്യണം?

പലപ്പോഴും, പ്രവർത്തിക്കുന്നു അസ്ഥിരമായ നെറ്റ്‌വർക്ക്(ഉദാഹരണത്തിന് മൊബൈൽ ഇൻ്റർനെറ്റ് 3G/4G അല്ലെങ്കിൽ വിവിധ പോയിൻ്റുകൾ വഴി വൈഫൈ ആക്സസ്) SSH-ലേക്കുള്ള കണക്ഷൻ നഷ്ടപ്പെട്ടു. വീണ്ടും കണക്ഷൻ ചെയ്യേണ്ടത് തടയാൻ ക്ലയൻ്റ് തലത്തിൽ എന്തുചെയ്യാനാകുമെന്ന് നോക്കാം. ഈ ഉപകരണങ്ങൾ നിർണായകമായ ജോലികൾക്ക് അനുയോജ്യമല്ല പ്രധാനപ്പെട്ട പ്രവർത്തനങ്ങൾസെർവറിൽ (ഉദാഹരണത്തിന്, OS നവീകരണം). നിർണായക പ്രവർത്തനങ്ങൾ നടത്താൻ, ലേഖനത്തിൻ്റെ അടുത്ത വിഭാഗത്തിൽ വിവരിച്ചിരിക്കുന്ന യൂട്ടിലിറ്റികൾ നിങ്ങൾ അധികമായി ഉപയോഗിക്കണം. ഈ വിഭാഗത്തിലെ യൂട്ടിലിറ്റികളുടെ ഉദ്ദേശം ഉപയോക്താവിന് SSH വഴി കൂടുതൽ സൗകര്യപ്രദമാക്കുക എന്നതാണ്.
ഓട്ടോഎസ്എസ്എച്ച്
AutoSSH ssh ക്ലയൻ്റിൻ്റെ ഒരു പകർപ്പ് ആരംഭിക്കുകയും കണക്ഷൻ നിരീക്ഷിക്കുകയും ചെയ്യുന്നു, ആവശ്യമെങ്കിൽ ssh ക്ലയൻ്റ് പുനരാരംഭിക്കുന്നു.

ഒരു ssh റീഡയറക്‌ട് ലൂപ്പ് നിർമ്മിക്കുന്നതിന് Autossh ssh ഉപയോഗിക്കുന്നു (ഇതിലേക്കുള്ള കണക്ഷൻ പ്രാദേശിക കമ്പ്യൂട്ടർറിമോട്ടിലേക്കും വിപരീത ദിശയിലേക്കും) ടെസ്റ്റ് ഡാറ്റ തിരികെ വരുമെന്ന് പ്രതീക്ഷിച്ച് ഫോർവേഡ് ചെയ്യുന്നു. ടെസ്റ്റ് ഡാറ്റ തിരികെ അയയ്‌ക്കുന്നതിന് ഒരു റിമോട്ട് എക്കോ സേവനം ഉപയോഗിക്കുന്നതിനെയും ഇത് പിന്തുണയ്ക്കുന്നു.

AutoSSH 3 ഓപ്ഷനുകൾ മാത്രമേ പിന്തുണയ്ക്കൂ:

  • -എം<порт>[: എക്കോ പോർട്ട്]- മോണിറ്ററിംഗ് പോർട്ട് അല്ലെങ്കിൽ മോണിറ്ററിംഗ് പോർട്ട്, എക്കോ സർവീസ് പോർട്ട് എന്നിവ വ്യക്തമാക്കാൻ ഉപയോഗിക്കുന്നു. എക്കോ സർവീസ് പോർട്ട് വ്യക്തമാക്കിയിട്ടില്ലെങ്കിൽ, അടുത്ത നമ്പറുള്ള പോർട്ട് ഉപയോഗിക്കും. ഉദാഹരണത്തിന്, -M 20000 ഫ്ലാഗ് സജ്ജീകരിച്ചിട്ടുണ്ടെങ്കിൽ, ടെസ്റ്റ് ഡാറ്റ പോർട്ട് 20000-ൽ അയയ്ക്കുകയും പോർട്ട് 20001-ൽ സ്വീകരിക്കുകയും ചെയ്യും. നിങ്ങൾ -M 0 വ്യക്തമാക്കുകയാണെങ്കിൽ, കണക്ഷൻ നിരീക്ഷണം പ്രവർത്തനരഹിതമാക്കുകയും ssh പുറത്തുകടക്കുമ്പോൾ മാത്രം autossh ssh പുനരാരംഭിക്കുകയും ചെയ്യും (നിങ്ങൾക്ക് കഴിയും നിങ്ങളുടെ സാഹചര്യത്തിൽ നിരീക്ഷണം ഉപയോഗിക്കാൻ കഴിയുന്നില്ലെങ്കിൽ OpenSSH-ലെ ServerAliveInterval ഓപ്ഷനുകളും ServerAliveCountMax ഉം ഉപയോഗിച്ച് ഇത് ഉപയോഗിക്കുക);
  • -എഫ്- ssh ആരംഭിക്കുന്നതിന് മുമ്പുതന്നെ autossh പശ്ചാത്തലത്തിലേക്ക് അയയ്ക്കുന്നു (ഈ മോഡിൽ നിങ്ങൾക്ക് പാസ്‌വേഡ് നൽകാനാവില്ല);
  • -വി- autossh പതിപ്പ് പ്രദർശിപ്പിക്കുന്നു.
മറ്റെല്ലാ ആർഗ്യുമെൻ്റുകളും ssh ഓപ്ഷനുകളായി പാസ്സാക്കുന്നു.

കണക്ഷൻ പുനഃസ്ഥാപിക്കുമ്പോൾ നിങ്ങൾ വീണ്ടും പാസ്‌വേഡ് നൽകേണ്ടതില്ലെന്ന് ഉറപ്പാക്കാൻ, മുകളിലെ വിഭാഗത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ, കീ ഉപയോഗിച്ച് സെർവറിലേക്ക് ലോഗിൻ ചെയ്യാൻ ഈ ഉപയോക്താവിനെ അനുവദിക്കുക.

Windows-ൽ Cygwin-ൽ AutoSSH ഇൻസ്റ്റാൾ ചെയ്യുന്നു
ചെയ്തത് സിഗ്വിൻ ഉപയോഗിക്കുന്നുവിൻഡോസിൽ എൻ്റർ ചെയ്യുക:
apt-cyg അപ്ഡേറ്റ്
apt-cyg autossh ഇൻസ്റ്റാൾ ചെയ്യുക


ഇപ്പോൾ നിങ്ങൾക്ക് സെർവറിലേക്ക് കണക്റ്റുചെയ്യാനാകും:
autossh -M 20000 root@server_ip_address


കണക്ഷൻ വിജയകരമായി സ്ഥാപിച്ചു.

പൊതുവേ, autossh പ്രവർത്തിക്കുന്നതിന് വളരെ സൗകര്യപ്രദമായ ഒരു ഉപകരണമാണ് അസ്ഥിരമായ ഇൻ്റർനെറ്റ് കണക്ഷനുകൾകൂടാതെ സെർവറിൽ ssh ടണലുകൾ സംഘടിപ്പിക്കുന്നതിനും (ഈ സാഹചര്യം ഞങ്ങൾ ഒരു പ്രത്യേക ലേഖനത്തിൽ പരിഗണിക്കും). കമാൻഡുകൾ നൽകുമ്പോൾ (ഒരു 3G നെറ്റ്‌വർക്കിൽ ഇത് സംഭവിക്കുന്നത്) നെറ്റ്‌വർക്കിൽ കാര്യമായ കാലതാമസമുണ്ടെങ്കിൽ ഈ യൂട്ടിലിറ്റി പ്രശ്നം പരിഹരിക്കില്ല എന്നതാണ് autossh-ൻ്റെ പോരായ്മ. ഈ സാഹചര്യത്തിൽ, നിങ്ങൾ നൽകുന്ന ഓരോ പ്രതീകത്തിനും സെർവറിൽ നിന്നുള്ള പ്രതികരണത്തിനായി നിങ്ങൾ കാത്തിരിക്കും, ഇത് കാര്യങ്ങൾ കുറച്ച് മന്ദഗതിയിലാക്കുന്നു. എന്നിരുന്നാലും, സാധാരണ പ്രവർത്തന സാഹചര്യങ്ങളിൽ, ഒരു SSH കണക്ഷൻ നിലനിർത്തുന്നതിന് autossh വളരെ സഹായകരമാണ്.

ഒരു സെർവർ പ്രതികരണത്തിനായി കാത്തിരിക്കാതെ കമാൻഡുകൾ നൽകാനുള്ള കഴിവ് മോഷ് പരിഹരിക്കുന്നു, എന്നാൽ ഈ യൂട്ടിലിറ്റിയുടെ അനുയോജ്യത ഇപ്പോഴും വളരെ പരിമിതമാണ്, വിശ്വാസ്യത കുറവാണ്, അതിനാൽ ഇപ്പോൾ ഇത് ഉപയോഗിക്കാൻ ശുപാർശ ചെയ്യുന്നില്ല.

ഒരു സെർവറിൽ നിർണായകവും സമയമെടുക്കുന്നതുമായ പ്രവർത്തനങ്ങൾ എങ്ങനെ നടത്താം: ടെർമിനൽ മൾട്ടിപ്ലക്സറുകൾ

നിങ്ങൾ OS അപ്‌ഡേറ്റ് ചെയ്യുകയോ, ചില സോഫ്‌റ്റ്‌വെയർ ഇൻസ്റ്റാൾ ചെയ്യുകയോ, അല്ലെങ്കിൽ സെർവറിൽ ഒരു ഫയൽ എഡിറ്റ് ചെയ്യുകയോ ആണെങ്കിൽ, ssh അല്ലെങ്കിൽ autossh വഴി കണക്‌റ്റ് ചെയ്‌ത ശേഷം നേരിട്ട് പ്രവർത്തിക്കരുത്. SSH കണക്ഷൻ അടച്ചാൽ, SSH വഴി ബന്ധിപ്പിക്കുമ്പോൾ ആരംഭിച്ച സെഷൻ നിങ്ങൾക്ക് നഷ്‌ടമാകും. ഇത് സംഭവിക്കുന്നത് തടയാൻ, നിങ്ങൾ SSH വഴി വീണ്ടും കണക്റ്റുചെയ്യുമ്പോൾ, നിങ്ങൾ തീർച്ചയായും സെർവറിലോ അകത്തോ നടന്നുകൊണ്ടിരിക്കുന്ന പ്രവർത്തനത്തിൽ ഏർപ്പെടും. തുറന്ന ജനൽഅതേ നിമിഷത്തിൽ നിന്ന് ഫയൽ എഡിറ്റുചെയ്യുന്നു, സെർവറിൽ ടെർമിനൽ മൾട്ടിപ്ലക്സറുകൾ ഉപയോഗിക്കുക: GNU സ്ക്രീൻ അല്ലെങ്കിൽ tmux.
ഗ്നു സ്ക്രീൻ
തുടക്കത്തിൽ സ്ക്രീൻ പ്രോഗ്രാംഒന്നിലധികം പ്രവർത്തിപ്പിക്കാൻ രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത് ടെർമിനൽ സെഷനുകൾഒരു ടെർമിനലിനുള്ളിൽ. എന്നിരുന്നാലും, സ്ക്രീനിന് മറ്റൊരു ഉപയോഗപ്രദമായ പ്രോപ്പർട്ടി കൂടിയുണ്ട്: ഫിസിക്കൽ ടെർമിനലിൽ നിന്ന് വെർച്വൽ സെഷനുകൾ വിച്ഛേദിച്ച് മറ്റൊന്നിലേക്ക് കണക്റ്റുചെയ്യാനുള്ള കഴിവ്. വിദൂര മെഷീനുകളിൽ നിരന്തരം ലോഗിൻ ചെയ്യാതെ തന്നെ ദീർഘനേരം പ്രവർത്തിക്കുന്ന പ്രക്രിയകൾ പ്രവർത്തിപ്പിക്കാൻ ഇത് നിങ്ങളെ അനുവദിക്കുന്നു.

1. SSH വഴി റിമോട്ട് സെർവറിലേക്ക് ലോഗിൻ ചെയ്യുക.
2. അവിടെ സ്ക്രീൻ പ്രവർത്തിപ്പിക്കുക
3. നിങ്ങൾ ഒരു സ്വാഗത സന്ദേശം കാണും, എൻ്റർ അമർത്തുക.
4. നിങ്ങൾ ഇപ്പോൾ SSH വഴി സെർവറിലേക്ക് കണക്റ്റുചെയ്തിരിക്കുന്നതുപോലെ നിങ്ങൾക്ക് എന്തും ചെയ്യാൻ കഴിയും (ഉദാഹരണത്തിന്, ഏതെങ്കിലും ദീർഘകാല പ്രക്രിയ പ്രവർത്തിപ്പിക്കുക).
5. CTRL + a ശേഷം d അമർത്തി നിങ്ങൾക്ക് ഒരു സെഷൻ വേർപെടുത്താം. നിങ്ങൾക്ക് സെർവറിലേക്കുള്ള SSH കണക്ഷൻ പോലും പൂർത്തിയാക്കാൻ കഴിയും.
6. സെഷനിലേക്ക് മടങ്ങാൻ, SSH വഴി വീണ്ടും കണക്റ്റുചെയ്യുക (അല്ലെങ്കിൽ autossh അത് ചെയ്യും) സ്ക്രീനിൽ -r നൽകുക
നിങ്ങൾ റണ്ണിംഗ് സെഷനിലേക്ക് മടങ്ങും, അതിൽ നിങ്ങൾ നേരത്തെ ആരംഭിച്ച പ്രക്രിയ തുടരും. ടെർമിനൽ മൾട്ടിപ്ലക്‌സറുകളെ അടുത്ത ലേഖനങ്ങളിൽ കൂടുതൽ വിശദമായി നോക്കാം.

ഉപസംഹാരം

ഈ ലേഖനത്തിൽ, വിവിധ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിൽ നിന്നുള്ള എസ്എസ്എച്ച് വഴി സൗകര്യപ്രദമായ പ്രവർത്തനത്തിന് ആവശ്യമായ അടിസ്ഥാനകാര്യങ്ങൾ ഞങ്ങൾ കവർ ചെയ്യാൻ ശ്രമിച്ചു. തീർച്ചയായും, ഇത് സാധ്യമായ എല്ലാം അല്ല, എന്നാൽ ഇത് ആരംഭിക്കുന്നതിനുള്ള ഒരു നല്ല അടിത്തറയാണ്. ലേഖനത്തിൽ നിങ്ങൾ ഒരു പിശക് കണ്ടെത്തുകയാണെങ്കിൽ, പ്രധാനപ്പെട്ട എന്തെങ്കിലും ചേർക്കേണ്ടതുണ്ടെന്ന് കരുതുക, അല്ലെങ്കിൽ ഒരു ചോദ്യം ചോദിക്കുക -

ട്രാൻസ്മിറ്റ് ചെയ്ത ഡാറ്റയ്ക്കായി എൻക്രിപ്ഷനും കംപ്രഷനും ഉപയോഗിക്കുന്ന ഒരു റിമോട്ട് ആക്സസ് നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോൾ ആണ് എസ്എസ്എച്ച് (സെക്യൂർ ഷെൽ). ലളിതമായി പറഞ്ഞാൽ, ഇത് വളരെ ഉപയോഗപ്രദവും ശക്തവുമായ ഉപകരണമാണ്, ഇത് സിസ്റ്റത്തിൽ ആധികാരികത ഉറപ്പാക്കാനും പ്രവർത്തിക്കുന്ന മെഷീനിൽ നിന്ന് നിരവധി കിലോമീറ്റർ അകലെയുള്ള ഒരു പ്രാദേശിക ഉപയോക്താവിന് വേണ്ടി പൂർണ്ണമായും പ്രവർത്തിക്കാനും നിങ്ങളെ അനുവദിക്കുന്നു. കൂടാതെ, ടെൽനെറ്റ്, rsh എന്നിവയിൽ നിന്ന് വ്യത്യസ്തമായി, SSH എല്ലാ ട്രാഫിക്കും എൻക്രിപ്റ്റ് ചെയ്യുന്നു, അങ്ങനെ എല്ലാ കൈമാറ്റ വിവരങ്ങളും രഹസ്യമായി തുടരും.

അതിനാൽ, ഞങ്ങൾ ഇതിനകം ssh ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ട്, കൂടാതെ സിസ്റ്റം സ്റ്റാർട്ടപ്പിൽ സ്റ്റാർട്ടപ്പിലേക്ക് ssh-daemon ചേർക്കുന്നു. കമാൻഡ് ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഇത് നിയന്ത്രിക്കാനാകും:

സേവനം ssh നിർത്തുക|ആരംഭിക്കുക|പുനരാരംഭിക്കുക

ഉബുണ്ടുവിൽ, അല്ലെങ്കിൽ:

/etc/init.d/ssh (start|stop|reload|force-reload|restart|status)

ഡെബിയനിൽ, അല്ലെങ്കിൽ:

systemctl start|stop|restart sshd.service

ArchLinux-ൽ (കോൺഫിഗിൻ്റെ ഓരോ എഡിറ്റിനും ശേഷം നിങ്ങൾ പുനരാരംഭിക്കേണ്ടതുണ്ട്). കിറ്റിൽ ഒരു ക്ലയൻ്റും സെർവറും ഉൾപ്പെടുന്നു.

നമുക്ക് ഇത് പ്രവർത്തനത്തിൽ പരീക്ഷിക്കാം! ആദ്യം, ഒരു ഫോൾഡർ സൃഷ്ടിക്കുക ~/.ssh

mkdir ~/.ssh

കമാൻഡ് ഉപയോഗിച്ച് ഈ സെർവർ ഉപയോക്താവിനായി കീകൾ സൃഷ്ടിക്കുക:

ssh-keygen (ഒരു സാധാരണ ഉപയോക്താവായി).

സൃഷ്‌ടിക്കുമ്പോൾ, നിങ്ങൾക്ക് കീയ്‌ക്കായി ഒരു പാസ്‌ഫ്രെയ്‌സ് സജ്ജീകരിക്കാൻ കഴിയും (നീണ്ട ഒരെണ്ണം സജ്ജീകരിക്കുന്നത് ഉചിതമാണ് - തുടർന്ന് കീ ലഭിച്ചിട്ടുണ്ടെങ്കിലും കീയുടെ പാസ്‌വേഡ് അറിയില്ലെങ്കിൽ, ആക്രമണകാരിക്ക് ലോഗിൻ ചെയ്യാൻ കഴിയില്ല), അല്ലെങ്കിൽ നിങ്ങൾക്ക് കഴിയും "Enter" അമർത്തി അത് ഒഴിവാക്കുക - ഈ സാഹചര്യത്തിൽ, പാസ്‌വേഡ് ഒരിക്കലും ചോദിക്കില്ല. പൊതുവായതും സ്വകാര്യവുമായ ഒരേ കീ ~/.ssh ഫോൾഡറിൽ പ്രത്യക്ഷപ്പെട്ടു.

മറ്റൊരു കാർ കണ്ടെത്തുക (പോലും സ്മാർട്ട്ഫോൺ ചെയ്യും- ConnectBot അല്ലെങ്കിൽ JuiceSSH പോലുള്ള ചില മികച്ച SSH ക്ലയൻ്റുകൾ Android-ൽ ഉണ്ട്), അതിൽ ssh ഇൻസ്റ്റാൾ ചെയ്ത് കമാൻഡ് ഉപയോഗിച്ച് സെർവറിലേക്ക് കണക്റ്റുചെയ്യുക:

ssh user@server

ശരിയായി ചെയ്‌താൽ, ഉപയോക്താവിൻ്റെ പാസ്‌വേഡിനായി നിങ്ങളോട് ആവശ്യപ്പെടും, ഒരിക്കൽ നൽകിയാൽ കമാൻഡ് ലൈൻ വ്യൂ ഉപയോഗിച്ച് നിങ്ങളുടെ സിസ്റ്റത്തിലേക്ക് ലോഗിൻ ചെയ്യപ്പെടും.

വിൻഡോസിനായി, വഴിയിൽ, ssh സെർവറുകളും ക്ലയൻ്റുകളും ഉണ്ട്.

ഞങ്ങളുടെ അധ്വാനത്തിൻ്റെ ഫലം ആസ്വദിച്ചുകൊണ്ട്, നമുക്ക് കൂടുതൽ വിരസമായ ഭാഗത്തേക്ക് പോകാം - ക്ലയൻ്റ്/സെർവർ സജ്ജീകരിക്കുക.

ക്ലയൻ്റ് ഭാഗം കോൺഫിഗറേഷനിലാണ് /etc/ssh/ssh_config, സെർവർ ഒന്ന് - /etc/ssh/sshd_config. ഏറ്റവും പൂർണ്ണമായ സജ്ജീകരണ ഗൈഡ് ഒരുപക്ഷേ മാൻ പേജാണ് - man ssh, man sshd_config, അതിനാൽ ഇത് വായിക്കാൻ ഞങ്ങൾ ശുപാർശ ചെയ്യുന്നു. ഈ ലേഖനത്തിൽ നമ്മൾ ഏറ്റവും ആവശ്യമായ കാര്യങ്ങൾ നോക്കും.

ക്രമീകരണങ്ങൾ

സ്റ്റാൻഡേർഡ് ssh പോർട്ട് 22 ആണ്. ഇത് ഏത് നോൺ-സ്റ്റാൻഡേർഡിലേക്കും മാറ്റാം (അവ്യക്തത വഴിയുള്ള സുരക്ഷ കാരണം സാധ്യമായ ഹാക്കിംഗ് സങ്കീർണ്ണമാക്കുന്നു, അല്ലെങ്കിൽ സാധ്യതയുള്ള ഹാക്കർമാരുടെ ശ്രദ്ധ ആകർഷിക്കുന്നു :) - ഇത് ചെയ്യുന്നതിന്, ലൈൻ അൺകമൻ്റ് ചെയ്യുക:

#പോർട്ട് 22

65535 വരെ ആവശ്യമുള്ള ഏതെങ്കിലും ഒന്ന് ചേർക്കുക (കമാൻഡ് ഉപയോഗിച്ച് പോർട്ട് മറ്റ് സേവനങ്ങളുമായി പൊരുത്തപ്പെടുന്നില്ലെന്ന് ഉറപ്പാക്കുക #netstat -tupln | ഗ്രേപ്പ് കേൾക്കുക).

ഇപ്പോൾ, സെർവറിലേക്ക് കണക്റ്റുചെയ്യുമ്പോൾ, ക്ലയൻ്റ് കീ ഉപയോഗിച്ച് എഴുതേണ്ടതുണ്ട്:

ssh -p [പോർട്ട്] :

സ്ഥിരസ്ഥിതിയായി, റൂട്ട് ആയി ആക്സസ് അനുവദനീയമാണ്. ഇത് പരിമിതപ്പെടുത്തുന്നത് വളരെ ഉചിതമാണ് (പകരം സുഡോ ഉപയോഗിച്ച് പ്രാദേശിക ഉപയോക്തൃ അവകാശങ്ങൾ ശരിയായി നിർവചിക്കുക). ഇത് ചെയ്യുന്നതിന്, "PermitRootLogin" എന്ന വരി കണ്ടെത്തി മൂല്യം "ഇല്ല" എന്നതിലേക്ക് മാറ്റുക. നിങ്ങൾക്ക് ഇത് "പാസ്‌വേഡ് ഇല്ലാതെ" എന്നാക്കി മാറ്റാനും കഴിയും - ഈ സാഹചര്യത്തിൽ, വിശ്വസനീയമായ കീ ഉള്ള മെഷീനുകളിൽ നിന്ന് മാത്രമേ റൂട്ടായി ലോഗിൻ ചെയ്യാൻ അനുവദിക്കൂ.

നിങ്ങൾക്ക് പാസ്‌വേഡ് പ്രാമാണീകരണം പ്രവർത്തനരഹിതമാക്കാനും കീകൾ ഉപയോഗിച്ച് മാത്രം പ്രവർത്തിക്കാനും കഴിയും - ലൈൻ കണ്ടെത്തുക: "പാസ്‌വേഡ് ഓതൻ്റിക്കേഷൻ", മൂല്യം "ഇല്ല" എന്നതിലേക്ക് മാറ്റുക. എന്തിനുവേണ്ടി? ആർക്കെങ്കിലും നിങ്ങളുടെ സിസ്റ്റത്തിലേക്കുള്ള ആക്‌സസ്സ് നേടാൻ ശരിക്കും താൽപ്പര്യമുണ്ടെങ്കിൽ, അവർക്ക് അംഗീകാര ശ്രമങ്ങൾക്കിടയിൽ നിങ്ങളുടെ പാസ്‌വേഡ് ഊഹിക്കാൻ ശ്രമിക്കാം, അല്ലെങ്കിൽ നിങ്ങളുടെ കണക്ഷൻ ശ്രദ്ധിക്കുകയും ഡീക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്യാം. നിങ്ങൾ പാസ്‌വേഡ് പ്രാമാണീകരണം അപ്രാപ്‌തമാക്കി നിങ്ങളുടെ പൊതു കീ ചേർക്കുകയാണെങ്കിൽ, ഉദാഹരണത്തിന്, സെർവറിലെ ~/.ssh/authorized_keys-ലേക്ക് ലാപ്‌ടോപ്പ് വർക്ക് ചെയ്യുക, തുടർന്ന്, ഞങ്ങൾ ഓർക്കുന്നതുപോലെ, ഞങ്ങളെ ഉടൻ തന്നെ സെർവറിലേക്ക് അനുവദിക്കും. എന്നാൽ നിങ്ങൾ മറ്റൊരാളുടെ മെഷീനിൽ പ്രവർത്തിക്കുകയും അടിയന്തിരമായി ssh സെർവറിലേക്ക് പ്രവേശനം നേടുകയും ചെയ്യുകയാണെങ്കിൽ, പക്ഷേ പ്രതീക്ഷിച്ചതുപോലെ, അത് ഞങ്ങളെ അകത്തേക്ക് അനുവദിക്കില്ലെങ്കിലോ? അപ്പോൾ നിങ്ങൾക്ക് പാസ്‌വേഡ് പ്രാമാണീകരണം പ്രവർത്തനരഹിതമാക്കാൻ കഴിയില്ല, പക്ഷേ fail2ban യൂട്ടിലിറ്റി ഉപയോഗിക്കുക. നിങ്ങളുടെ റിപ്പോസിറ്ററിയിൽ നിന്ന് ഇത് ഇൻസ്റ്റാൾ ചെയ്യുക, അതിനുശേഷം അത് സ്ഥിരസ്ഥിതി ക്രമീകരണങ്ങൾ പ്രയോഗിക്കുകയും കുറഞ്ഞത്, ബ്രൂട്ട്-ഫോഴ്സ് ഹാക്കിംഗിൽ നിന്ന് നിങ്ങളുടെ ssh ചാനലിനെ സംരക്ഷിക്കുകയും ചെയ്യും. fail2ban-നെ കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾ - http://putty.org.ru/articles/fail2ban-ssh.html.

ആണവ മിസൈലുകൾ വിക്ഷേപിക്കുന്നതിനുള്ള കീകൾ നിങ്ങളുടെ സെർവർ സംഭരിക്കുന്ന സാഹചര്യത്തിൽ, നിങ്ങൾക്ക് ഇതുപോലൊന്ന് ചെയ്യാൻ കഴിയും:

PermitRootLogin no - റൂട്ട് ആയി ലോഗിൻ ചെയ്യുന്നത് നിരോധിച്ചിരിക്കുന്നു.

പാസ്‌വേഡ് ഓതൻ്റിക്കേഷൻ നമ്പർ - പാസ്‌വേഡ് ഇല്ലാതെ ലോഗിൻ ചെയ്യുക

റിമോട്ട് മെഷീനിൽ നമുക്ക് ഒരു നീണ്ട കീ സൃഷ്ടിക്കാം (-t encryption_type, -b bit length):

ssh-keygen -t rsa -b 4096

തുല്യ സങ്കീർണ്ണമായ പാസ്‌ഫ്രെയ്‌സ് ഉപയോഗിച്ച് (വീണ്ടെടുക്കുക മറന്നുപോയ രഹസ്യവാക്ക്, വഴിയിൽ, അത് അസാധ്യമാണ്. "ssh-keygen -p" എന്ന കമാൻഡ് ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഇത് മാറ്റാൻ കഴിയും, എന്നാൽ ഏത് സാഹചര്യത്തിലും നിങ്ങളോട് പഴയത് ആവശ്യപ്പെടും). റിമോട്ട് ലോക്കൽ മെഷീൻ്റെ പബ്ലിക് കീ സെർവറിൻ്റെ ~/.ssh/authorized_keys ലേക്ക് കൈമാറാം, കൂടാതെ voila - ഇപ്പോൾ സ്വകാര്യ കീയുടെ പാസ്‌ഫ്രെയ്സ് ഉപയോഗിച്ച് ഒരൊറ്റ മെഷീനിൽ നിന്ന് ആക്സസ് ലഭിക്കും. നിരവധി സുരക്ഷാ കോൺഫിഗറേഷനുകൾ കോൺഫിഗർ ചെയ്യാൻ SSH നിങ്ങളെ അനുവദിക്കുന്നു, ഇതിനായി നിരവധി നിർദ്ദിഷ്ട ക്രമീകരണങ്ങൾ ഉണ്ട് - അവയെക്കുറിച്ച് മനുഷ്യനിൽ വായിക്കുക.

രണ്ട് sshd_config പാരാമീറ്ററുകൾ ഒരേ ഉദ്ദേശ്യം നൽകുന്നു:

LoginGraceTime- പ്രാമാണീകരണം സംഭവിച്ചില്ലെങ്കിൽ, കണക്ഷൻ അവസാനിപ്പിക്കുന്ന സമയം വ്യക്തമാക്കുന്നു.

MaxAuthTries- ഒരു ലോഗിൻ നൽകാനുള്ള തെറ്റായ ശ്രമങ്ങളുടെ എണ്ണം സജ്ജീകരിക്കുന്നു, അത് എത്തുമ്പോൾ കണക്ഷൻ അവസാനിപ്പിക്കും.

മാക്സ് സെഷനുകൾ- ഒരേസമയം സെഷനുകളുടെ എണ്ണം (സെർവർ നിങ്ങളുടേതാണെങ്കിൽ ഹോം കമ്പ്യൂട്ടർ, സർവ്വകലാശാലയിൽ നിന്നോ ജോലിയിൽ നിന്നോ നിങ്ങൾ കണക്റ്റുചെയ്യാൻ പോകുന്ന സെഷനുകളുടെ എണ്ണം ഒന്നായി പരിമിതപ്പെടുത്തുന്നത് ന്യായമാണ് - നിരസിച്ച ലോഗിൻ, ഈ സാഹചര്യത്തിൽ, വിഭ്രാന്തി വർദ്ധിപ്പിക്കുന്നതിനും പുതിയ കീകൾ സൃഷ്ടിക്കുന്നതിനും മാറ്റുന്നതിനും കാരണമാകും. password). എന്നിരുന്നാലും, നിങ്ങൾ ശ്രദ്ധാലുവാണെങ്കിൽ, നിങ്ങൾ സെർവറിലേക്ക് ലോഗിൻ ചെയ്യുമ്പോഴെല്ലാം, "അവസാന ലോഗിൻ" എന്ന വരി പ്രദർശിപ്പിക്കുന്നത് നിങ്ങൾ ശ്രദ്ധിച്ചിരിക്കാം. അതിനുപുറമെ, നിങ്ങൾക്ക് നിങ്ങളുടെ സ്വാഗത സന്ദേശം ചേർക്കാൻ കഴിയും - "ബാനർ" എന്ന വരി കണ്ടെത്തുക, പകരം ലോഗിൻ ചെയ്യുമ്പോൾ വായിക്കുകയും പ്രദർശിപ്പിക്കുകയും ചെയ്യുന്ന വാചകം ഉപയോഗിച്ച് ഫയലിലേക്കുള്ള പാത സജ്ജമാക്കരുത്.

മറ്റ് കാര്യങ്ങളിൽ, നിങ്ങൾക്ക് ചില ഉപയോക്താക്കളെ മാത്രമേ ലോഗിൻ ചെയ്യാൻ അനുവദിക്കൂ അല്ലെങ്കിൽ ഒഴികെയുള്ള എല്ലാവരെയും അനുവദിക്കൂ ചില ഉപയോക്താക്കൾ:

ഉപയോക്താക്കളെ അനുവദിക്കുക ഉപയോക്താവ്1- ലോഗിൻ ചെയ്യാൻ ഉപയോക്താവിനെ മാത്രം അനുവദിക്കുക.

DenyUsers ഉപയോക്താവ്1- user1 ഒഴികെ എല്ലാവരെയും അനുവദിക്കുക.

ചില ഗ്രൂപ്പുകളുടെ ആക്‌സസ്സിനുള്ള സമാന പാരാമീറ്ററുകൾ - AllowGroups, DenyGroups.

നിങ്ങൾക്ക് SSH വഴി ഒരു X11 സെഷൻ കൈമാറാനും കഴിയും. ഇത് ചെയ്യുന്നതിന്, "ForwardX11" എന്ന വരി കണ്ടെത്തി മൂല്യം "അതെ" എന്ന് മാറ്റുക.

ക്ലയൻ്റ് കോൺഫിഗറേഷനിൽ സമാനമായ ഒരു ലൈൻ കണ്ടെത്തുക - /etc/ssh/ssh_config, കൂടാതെ അത് "അതെ" എന്ന് മാറ്റുക.

ഇപ്പോൾ നിങ്ങൾ -X ആർഗ്യുമെൻ്റ് ഉപയോഗിച്ച് ssh വഴി സെർവറിലേക്ക് കണക്റ്റുചെയ്യേണ്ടതുണ്ട്:

ssh -X user@server>

കണക്ഷനിൽ നിങ്ങൾക്ക് ഉടൻ ആപ്ലിക്കേഷൻ സമാരംഭിക്കാം:

ssh -X user@server "അപ്ലിക്കേഷൻ"

ഒരു ssh സെഷനിൽ പ്രവർത്തിക്കുന്ന GIMP ഇങ്ങനെയാണ് കാണപ്പെടുന്നത്:

അല്ലെങ്കിൽ സംശയിക്കാത്ത ഒരു ഉപയോക്താവിൻ്റെ ലാപ്‌ടോപ്പ് വെബ്‌ക്യാമിൽ നിന്ന് നിങ്ങൾക്ക് ഔട്ട്‌പുട്ട് ലഭിക്കും :)

കണക്കുകൂട്ടലുകൾ സെർവറിൽ നേരിട്ട് നടത്തുകയും ഔട്ട്പുട്ട് ക്ലയൻ്റ് മെഷീനിലേക്ക് മാറ്റുകയും ചെയ്യുന്നു (അതായത്, സെർവറിൽ തന്നെ X11 ഇൻസ്റ്റാൾ ചെയ്തിട്ടില്ലെങ്കിലും, ഗ്രാഫിക് ആപ്ലിക്കേഷനുകൾനിങ്ങളുടെ റിമോട്ട് മെഷീനിൽ റെൻഡർ ചെയ്യാം). ഈ സ്കീം വളരെ സാവധാനത്തിൽ പ്രവർത്തിക്കുന്നു (എല്ലാ ട്രാഫിക്കും ചലനാത്മകമായി എൻക്രിപ്റ്റ് ചെയ്തതാണെന്ന് മറക്കരുത്) - എന്നാൽ ഈ പ്രവർത്തനം വളരെ ഉപയോഗപ്രദമാണ്.

നിങ്ങൾക്ക് ഒരു SSH സെഷൻ ഉപയോഗിച്ച് ഫയലുകൾ പകർത്താനും കഴിയും - ഇതിനായി ഒരു ലളിതമായ "scp" യൂട്ടിലിറ്റി ഉണ്ട്. സെഷനിൽ നിങ്ങൾക്ക് ഫയലുകൾ നേരിട്ട് കൈമാറാൻ കഴിയും, സെർവറിൽ നിന്ന് ക്ലയൻ്റിലേക്ക്:

scp user@server:/path/to/file/on/server/where/to/save/on/local/machine

അതിനാൽ ക്ലയൻ്റിൽ നിന്ന് സെർവറിലേക്ക്:

scp പാത്ത്/ടു/ഫയൽ/ക്ലയൻ്റ് user@server:/path/on/server

നിങ്ങൾക്ക് ഒരു ടെക്സ്റ്റ് ബുക്കോ ഫോട്ടോയോ പകർത്തണമെങ്കിൽ ഇത് വളരെ സൗകര്യപ്രദമാണ്, എന്നാൽ നിങ്ങൾക്ക് നിരവധി ഫയലുകൾക്കൊപ്പം പ്രവർത്തിക്കേണ്ടിവരുമ്പോൾ എന്തുചെയ്യണം? ഇതിന് വളരെ സൗകര്യപ്രദമായ ഒരു കാര്യമുണ്ട് - sshfs (മിക്ക *nix സിസ്റ്റങ്ങളുടെയും റിപ്പോസിറ്ററികളിൽ ഇൻസ്റ്റാളുചെയ്യാൻ ലഭ്യമാണ്).

scp-ന് സമാനമായ പാത സജ്ജമാക്കുക:

sshfs user@server:/home/user /mnt/

സെർവറിൻ്റെ /ഹോം/ഉപയോക്തൃ ഫോൾഡർ ലോക്കൽ മെഷീൻ്റെ /mnt മൗണ്ട് പോയിൻ്റിൽ ദൃശ്യമാകും!

umount വഴിയാണ് അൺമൗണ്ട് ചെയ്യുന്നത്.

അവസാനമായി, അധികം അറിയപ്പെടാത്ത ഒരു സവിശേഷതയെക്കുറിച്ച് സംസാരിക്കാം. നിങ്ങൾ ഒരു ഫയൽ സൃഷ്ടിക്കുകയാണെങ്കിൽ /.ssh/configകൂടാതെ ഇതുപോലെ പൂരിപ്പിക്കുക:

ഹോസ്റ്റ് [പേര്]

ഹോസ്റ്റിൻ്റെ പേര്

ഉപയോക്താവ് [സെർവർ ഉപയോക്തൃനാമം]

ആവശ്യമുള്ള ഓപ്ഷനുകൾ

പോലെ

ForwardX11 അതെ

പോർട്ട് 30000

തുടർന്ന് നമുക്ക് ഇനിപ്പറയുന്നവ ഉപയോഗിച്ച് ലോഗിൻ ചെയ്യാം:

ssh [പേര്]

ssh -X -p 30000 user@server

കൂടാതെ എല്ലാ ഓപ്ഷനുകളും സ്വയമേവ തിരഞ്ഞെടുക്കപ്പെടും. അതിനാൽ, ഒരു നിർദ്ദിഷ്‌ട സെർവറിലേക്ക് ഇടയ്‌ക്കിടെ പ്രാമാണീകരിക്കുന്നതിലൂടെ, നിങ്ങൾ ഈ പ്രക്രിയയെ കുറച്ച് നിമിഷത്തേക്ക് ലളിതമാക്കും.

ശരി, SSH-നെ കുറിച്ച് നിങ്ങൾ അറിയേണ്ടതെല്ലാം (കൂടുതൽ) ഞങ്ങൾ ഉൾപ്പെടുത്തിയിട്ടുണ്ട് ഗാർഹിക ഉപയോഗം- കീ പ്രാമാണീകരണം ഉപയോഗിക്കാൻ പഠിച്ചു, ബ്രൂട്ട് ഫോഴ്‌സ് ഹാക്കിംഗിൽ നിന്ന് സെർവറിനെ സംരക്ഷിച്ചു, പൊതുവേ, സാധ്യതയുള്ള മിക്ക ദ്വാരങ്ങളും പാച്ച് ചെയ്തു. വാസ്തവത്തിൽ, SSH-ന് മറ്റ് പല കാര്യങ്ങളും ചെയ്യാൻ കഴിയും - ഉദാഹരണത്തിന്, ഒരു SSH സെഷനിലൂടെ ടണലിംഗും പോർട്ട് ഫോർവേഡിംഗും, എന്നാൽ ഒരു സാധാരണ ഉപയോക്താവെന്ന നിലയിൽ നിങ്ങൾ ഇത് എപ്പോഴെങ്കിലും ഉപയോഗിക്കുമെന്ന് തോന്നുന്നില്ല. അധിക വിഭവങ്ങൾ

എസ്എസ്എച്ച് (സെക്യൂർ ഷെൽ) ഒരു നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോൾ ആണ് റിമോട്ട് കൺട്രോൾഎൻക്രിപ്റ്റഡ് വഴി സെർവറും ഡാറ്റാ ട്രാൻസ്മിഷനും TCP കണക്ഷനുകൾ m. മിക്ക ഹോസ്റ്റിംഗ് സേവനങ്ങളും, വെർച്വൽ പോലും, ഇന്ന് FTP, SSH എന്നിവ വഴി ആക്സസ് നൽകുന്നു. എൻ്റെ അഭിപ്രായത്തിൽ, ഇത് വളരെ മികച്ചതാണ്, SSH ഉപയോഗിക്കാൻ കൂടുതൽ സൗകര്യപ്രദവും സുരക്ഷിതവുമാണ്.

SSH സജ്ജീകരിക്കുന്നു

ഡെബിയൻ, ഉബുണ്ടുവിലെ ഒരു സമർപ്പിത സെർവർ, VDS, VPS എന്നിവയ്ക്കായി സജ്ജീകരണം നടക്കും. കോൺഫിഗറേഷൻ ഫയൽ ഇവിടെ സ്ഥിതിചെയ്യുന്നു: /etc/ssh/sshd_config.
താങ്കളുടെ കയ്യില് ഉണ്ടെങ്കില് പതിവ് ഹോസ്റ്റിംഗ്, എല്ലാം ക്രമീകരിച്ചിരിക്കണം, വിഭാഗത്തിലേക്ക് പോകുക.

ഡിഫോൾട്ടായി, SSHD ഡെമണിന് (അതിലേക്കാണ് ഞങ്ങൾ മാറ്റങ്ങൾ വരുത്തുന്നത്) ക്രമീകരണങ്ങളൊന്നും ആവശ്യമില്ല കൂടാതെ നന്നായി പ്രവർത്തിക്കുന്നു. സെർവറിലേക്കുള്ള അനാവശ്യ വ്യക്തികളുടെ ആക്‌സസ് പരിമിതപ്പെടുത്തുന്നതിന് ഞങ്ങൾ കുറച്ച് ചെറിയ മാറ്റങ്ങൾ മാത്രമേ വരുത്തൂ.

കോൺഫിഗറേഷൻ ഫയലിൽ നിങ്ങൾ തെറ്റായ മാറ്റങ്ങൾ വരുത്തിയാൽ, നിങ്ങൾക്ക് ssh വഴി സെർവറിലേക്കുള്ള ആക്‌സസ് നഷ്‌ടമായേക്കാം, അതിനാൽ നിങ്ങൾക്ക് ഉണ്ടെന്ന് ഉറപ്പാക്കുക ഇതര ഓപ്ഷനുകൾഇത് ആക്സസ് ചെയ്യുന്നതിന്, ഉദാഹരണത്തിന്, ISPManager കൺട്രോൾ പാനൽ ഉപയോഗിച്ച്.

SSH ആക്സസ് എങ്ങനെ നിയന്ത്രിക്കാം

എല്ലാ മാറ്റങ്ങളും /etc/ssh/sshd_config-ലേക്ക് വരുത്തിയിരിക്കുന്നു
മാറ്റങ്ങൾ പ്രാബല്യത്തിൽ വരാൻ, നിങ്ങൾ ചെയ്യണം

പോർട്ട് മാറ്റുക

പോർട്ട് 9724

ഇപ്പോൾ, അംഗീകരിക്കുമ്പോൾ, നിങ്ങൾ സ്റ്റാൻഡേർഡ് 22 പോർട്ടിന് പകരം 9724 വ്യക്തമാക്കേണ്ടതുണ്ട്.
സാധാരണ പോർട്ടുകളിൽ മുട്ടുന്ന ഏറ്റവും ലളിതമായ ഹാക്കർ ബോട്ടുകൾക്കെതിരെ ഈ രീതി വളരെ ലളിതവും ഫലപ്രദവുമാണ്. ഇവിടെ പ്രധാന കാര്യം മറ്റ് സേവനങ്ങളുമായി ഒരു വൈരുദ്ധ്യം സൃഷ്ടിക്കുക മാത്രമല്ല, വ്യക്തമായും ഉപയോഗിക്കാത്ത ഒരു നമ്പർ തിരഞ്ഞെടുക്കുക എന്നതാണ്.

പഴയ പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് ആശയവിനിമയം പ്രവർത്തനരഹിതമാക്കുക

വി2 പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് മാത്രമേ ആശയവിനിമയം സാധ്യമാകൂ എന്ന് ഞങ്ങൾ ഇവിടെ നിർവ്വചിക്കുന്നു

നിങ്ങൾ ലോഗിൻ ചെയ്തിട്ടില്ലെങ്കിൽ റൂട്ട്, എല്ലാ കൺസോൾ കമാൻഡുകൾക്കും മുമ്പ് നിങ്ങൾ sudo ചേർക്കേണ്ടതുണ്ട് - ഇത് അർത്ഥമാക്കുന്നു പകരക്കാരൻ ഉപയോക്താവ് ഒപ്പം DO- ഉപയോക്താവിനെ മാറ്റി (അവൻ്റെ കീഴിൽ) ചെയ്യുക. ഉദാഹരണത്തിന്, ഒരു സൂപ്പർ യൂസറായി കമാൻഡുകൾ പ്രവർത്തിപ്പിക്കാൻ ഇത് നിങ്ങളെ അനുവദിക്കുന്നു റൂട്ട്.

അംഗീകാര ശ്രമങ്ങളുടെ എണ്ണം കുറയ്ക്കുക

MaxAuthTries 2

പാസ്‌വേഡ് ശ്രമങ്ങളുടെ എണ്ണം. സ്ഥിരസ്ഥിതി 6. തിരയൽ പരാജയപ്പെടുകയാണെങ്കിൽ, ആശയവിനിമയ സെഷൻ അവസാനിപ്പിക്കും.

അംഗീകാര കാത്തിരിപ്പ് സമയം കുറയ്ക്കുക

LoginGraceTime 30s

സ്ഥിരസ്ഥിതിയായി, ഒരു അംഗീകാര സെഷൻ 120 സെക്കൻഡ് നീണ്ടുനിൽക്കും. ഈ സമയത്തിന് ശേഷം അത് അവസാനിക്കുന്നു. അംഗീകാരത്തിനായുള്ള 2 മിനിറ്റ് ഓവർകില്ലാണ്; ഈ സമയമത്രയും സെർവർ കണക്ഷൻ തുറന്ന് സൂക്ഷിക്കുന്നു, ഇത് വളരെ യുക്തിരഹിതമാണ്. അര മിനിറ്റ് മതി.

IP ആക്സസ് അടയ്ക്കുക

നിങ്ങൾക്ക് ആക്സസ് ആവശ്യമുണ്ടെങ്കിൽ, നിങ്ങളുടെ ഐപി ഒഴികെ എല്ലായിടത്തുനിന്നും ആക്സസ് തടയുക എന്നതാണ് ഏറ്റവും ലളിതവും വിശ്വസനീയവുമായ മാർഗ്ഗം അല്ലെങ്കിൽ അത് ചലനാത്മകമാണെങ്കിൽ, ഐപി ശ്രേണി.

  1. /etc/hosts.allow തുറന്ന് അവിടെ SSHD ചേർക്കുക: 192.168.1.1

    ഇവിടെ 192.168.1.1 നിങ്ങളുടെ IP ആണ്. നിങ്ങൾക്ക് ഒരു ഡൈനാമിക് ഐപി ഉണ്ടെങ്കിൽ, ഒരു സബ്നെറ്റ് മാസ്ക് ഉപയോഗിച്ച് ഒരു ഐപി നിർവചിക്കുകയും ഐപിക്ക് പകരം നിങ്ങളുടെ സബ്നെറ്റ് എഴുതുകയും ചെയ്യുക, ഉദാഹരണത്തിന്:

    SSHD: 192.168.0.0/16

  2. /etc/hosts.deny തുറന്ന് അവിടെ ചേർക്കുക: SSHD: ALL

ഐപി വഴിയുള്ള ആക്സസ് നിയന്ത്രിക്കാനുള്ള മറ്റൊരു മാർഗം

നിങ്ങൾക്ക് ഇനിപ്പറയുന്ന നിർദ്ദേശം ഉപയോഗിക്കാം:

ഉപയോക്താക്കളെ അനുവദിക്കുക = *@1.2.3.4

ഇവിടെ ഞങ്ങൾ IP 1.2.3.4-ന് മാത്രമേ പ്രവേശനം അനുവദിക്കൂ

കീകൾ മുഖേനയുള്ള SSH അംഗീകാരം

പാസ്‌വേഡ് ഇല്ലാതെ ssh അംഗീകാരം സജ്ജീകരിക്കുന്നത് കൂടുതൽ സുരക്ഷിതവും കൂടുതൽ സൗകര്യപ്രദവും കൃത്യവുമാണ്. ഈ ആവശ്യത്തിനായി, കീ അംഗീകാരം ഉപയോഗിക്കും.

അതിനാൽ നിർദ്ദേശങ്ങൾ ഇതാ:

കണക്ഷൻ ക്രമീകരിച്ചു. നിങ്ങൾ എന്തെങ്കിലും തെറ്റ് ചെയ്‌താൽ, സെർവർ നിരസിച്ച പിശക് ഞങ്ങളുടെ കീ അംഗീകാര സമയത്ത് ദൃശ്യമാകും, അതായത് സെർവർ ഞങ്ങളുടെ കീ സ്വീകരിച്ചില്ല. ഈ സാഹചര്യത്തിൽ, എല്ലാ പോയിൻ്റുകളും തുടർച്ചയായി പോയി പിശകിനായി നോക്കുക

ഈ ലേഖനം പൂർത്തിയാകാത്തതായി അടയാളപ്പെടുത്തിയിരിക്കുന്നു. ലേഖനത്തിൻ്റെ അവസാനത്തെ കുറിപ്പ് കാണുക.

ഈ ലേഖനം ഉബുണ്ടുവിലെ ഒരു സുരക്ഷിത ടെർമിനലിൻ്റെ (സുരക്ഷിത ഷെൽ) ക്ലയൻ്റിനും സെർവറിനും അവയുടെ കോൺഫിഗറേഷനും ഉപയോഗത്തിനും വേണ്ടി നീക്കിവച്ചിരിക്കുന്നു. ഉയർന്ന കണക്ഷൻ സുരക്ഷയുള്ള ഒരു കമ്പ്യൂട്ടറിലേക്ക് വിദൂര ആക്സസ് നേടാൻ നിങ്ങളെ അനുവദിക്കുന്ന ഒരു പ്രത്യേക നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോൾ ആണ് SSH. നിങ്ങൾക്ക് ssh പ്രോട്ടോക്കോളിനെക്കുറിച്ച് കൂടുതൽ വായിക്കാം.

ഉപയോഗിച്ച പ്രവർത്തന തത്വങ്ങളുടെയും ആപ്ലിക്കേഷനുകളുടെയും വിവരണം

അടിസ്ഥാനപരമായി, SSH രണ്ട് ആപ്ലിക്കേഷനുകളുടെ രൂപത്തിലാണ് നടപ്പിലാക്കുന്നത് - SSH സെർവറും SSH ക്ലയൻ്റ് a ഉബുണ്ടുവിൽ ഇത് ഉപയോഗിക്കുന്നു സ്വതന്ത്ര നടപ്പാക്കൽ SSH ക്ലയൻ്റും സെർവറും - OpenSSH. കണക്റ്റുചെയ്യുമ്പോൾ, ക്ലയൻ്റ് സെർവറുമായി ഒരു അംഗീകാര നടപടിക്രമത്തിന് വിധേയമാവുകയും അവയ്ക്കിടയിൽ ഒരു എൻക്രിപ്റ്റ് ചെയ്ത കണക്ഷൻ സ്ഥാപിക്കുകയും ചെയ്യുന്നു. OpenSSH സെർവറിന് ssh1, ssh2 പ്രോട്ടോക്കോളുകൾക്കൊപ്പം പ്രവർത്തിക്കാൻ കഴിയും. ssh1 പ്രോട്ടോക്കോൾ നിലവിൽ സുരക്ഷിതമല്ലാത്തതായി കണക്കാക്കപ്പെടുന്നു, അതിൻ്റെ ഉപയോഗം വളരെ നിരുത്സാഹപ്പെടുത്തിയിരിക്കുന്നു. ഞാൻ മനഃപൂർവ്വം പലതും ഒഴിവാക്കുന്നു സാങ്കേതിക വിശദാംശങ്ങൾപ്രോട്ടോക്കോൾ പ്രവർത്തനം, പ്രധാന ലക്ഷ്യം മുതൽ ഈ മാനുവൽഅതിൻ്റെ സജ്ജീകരണത്തിൻ്റെയും ഉപയോഗത്തിൻ്റെയും വിവരണമാണ്. പ്രോട്ടോക്കോളിനെക്കുറിച്ച് ഇൻ്റർനെറ്റിൽ നിരവധി ലേഖനങ്ങളുണ്ട്, അതിൻ്റെ പ്രവർത്തന തത്വങ്ങൾ, എൻക്രിപ്ഷൻ അൽഗോരിതം മുതലായവ, ഉദാഹരണത്തിന്, നിങ്ങൾക്ക് അതിനെക്കുറിച്ച് വിശദമായി വായിക്കാം.

ഇൻസ്റ്റലേഷൻ

ഇൻസ്റ്റാൾ ചെയ്യുക ഓപ്പൺഎസ്എസ്എച്ച്ടെർമിനലിൽ നിന്ന് നിങ്ങൾക്ക് കമാൻഡ് ഉപയോഗിക്കാം:

sudo apt-get install ssh

ssh മെറ്റാപാക്കേജിൽ ഒരു ക്ലയൻ്റും സെർവറും അടങ്ങിയിരിക്കുന്നു, പക്ഷേ ഇത് മിക്കവാറും സെർവർ മാത്രമേ ഇൻസ്റ്റാൾ ചെയ്യൂ, കാരണം ക്ലയൻ്റ് ഇതിനകം തന്നെ ഉബുണ്ടുവിൽ സ്ഥിരസ്ഥിതിയായി ഉൾപ്പെടുത്തിയിട്ടുണ്ട്.

സെർവർ ട്യൂണിംഗ്

ചെയ്തത് SSH ഇൻസ്റ്റാളേഷൻസ്റ്റാർട്ടപ്പിൽ സെർവർ സ്വയമേവ രജിസ്റ്റർ ചെയ്യപ്പെടുന്നു. കമാൻഡുകൾ ഉപയോഗിച്ച് നിങ്ങൾക്ക് അതിൻ്റെ ആരംഭം നിയന്ത്രിക്കാനോ നിർത്താനോ പുനരാരംഭിക്കാനോ കഴിയും:

സുഡോ സർവീസ് ssh സ്റ്റോപ്പ്| ആരംഭിക്കുക| പുനരാരംഭിക്കുക

ഒരു SSH സെർവറിനുള്ള പ്രധാന കോൺഫിഗറേഷൻ ഫയൽ /etc/ssh/sshd_config ഫയലാണ്, അത് സൂപ്പർ യൂസറിന് മാത്രമേ വായിക്കാനോ എഡിറ്റ് ചെയ്യാനോ കഴിയൂ. ഈ ഫയലിലെ ഓരോ മാറ്റത്തിനും ശേഷം, അത്തരം മാറ്റങ്ങൾ പ്രയോഗിക്കുന്നതിന് നിങ്ങൾ ssh സെർവർ പുനരാരംഭിക്കണം.

ഉബുണ്ടുവിലെ ഡിഫോൾട്ട് SSH സെർവർ കോൺഫിഗറേഷൻ്റെ ഉദാഹരണം:

# കോൺഫിഗറേഷൻ ഉദാഹരണം തുറക്കുക- ssh സെർവർറഷ്യൻ # # അഭിപ്രായങ്ങൾക്കൊപ്പം..2010. # # # # # # കൺവെൻഷനുകൾ: # # "ഡിഫോൾട്ട്" എന്നതുകൊണ്ട് അർത്ഥമാക്കുന്നത് # # നിർദ്ദേശം വ്യക്തമായി വ്യക്തമാക്കിയിട്ടില്ലാത്തപ്പോൾ sshd-ൻ്റെ സ്വഭാവമാണ്. ഉബുണ്ടുവിലെ # # sshd_config ഫയലിൽ ഇതിനകം തന്നെ നിരവധി ക്രമീകരണങ്ങൾ അടങ്ങിയിരിക്കുന്നു എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്, അത് ഉബുണ്ടുവിനായി പ്രത്യേകമായി # # എന്നത് സ്ഥിരസ്ഥിതി ക്രമീകരണങ്ങളാണ്. # # അത്തരം ക്രമീകരണങ്ങൾ ഈ ഫയലിൽ വ്യക്തമാക്കിയിട്ടുണ്ട്. ############################################## ############################# വിലാസം/പോർട്ട് ക്രമീകരണങ്ങൾ മുതലായവ. ############################################## ########################################################################################### ### പോർട്ട് ഉപയോഗിച്ചു. നിങ്ങൾക്ക് പലതും വ്യക്തമാക്കാൻ കഴിയും, ഉദാഹരണത്തിന്: # # പോർട്ട് 22 # # പോർട്ട് 23 # # പോർട്ട് 24 # # നിലവാരമില്ലാത്ത പോർട്ട് ഉപയോഗിക്കാൻ ശുപാർശ ചെയ്യുന്നു, കാരണം # # സ്റ്റാൻഡേർഡ് സാധ്യതയുള്ള # # ദ്വാരങ്ങൾക്കായി ബോട്ടുകൾ പലപ്പോഴും സ്കാൻ ചെയ്യുന്നു. ഒരു വിലാസം വഴി # # വ്യക്തമാക്കിയാൽ ഒഴിവാക്കാവുന്നതാണ്. ListenAddress പാരാമീറ്ററും കാണുക. # # # പോർട്ട് 22 # # ## കേൾക്കുക വിലാസം ##################################### ### # # # നെറ്റ്‌വർക്ക് വിലാസം , അതിൽ സെർവർ "കേൾക്കുന്നു". വിലാസം # # ഇതുപോലെ എഴുതാം: # # ListenAddress host|IPv4_addr|IPv6_addr # # ListenAddress host|IPv4_addr:port # # ListenAddress :port # # പോർട്ട് ഒന്നും വ്യക്തമാക്കിയിട്ടില്ലെങ്കിൽ, sshd ഈ വിലാസത്തിലും # # ലും കേൾക്കും. പോർട്ട് ഓപ്‌ഷനിൽ വ്യക്തമാക്കിയ പോർട്ട്. ഒരു പോർട്ട് വ്യക്തമാക്കാതെ നിങ്ങൾ # # ListenAddress ഉപയോഗിക്കുകയാണെങ്കിൽ, ListenAddress ഓപ്ഷന് മുമ്പായി # # Port ഓപ്ഷൻ ഉണ്ടായിരിക്കണം. # # വ്യക്തമാക്കിയിട്ടില്ലെങ്കിൽ, സ്ഥിരസ്ഥിതിയായി എല്ലാ പ്രാദേശിക # # വിലാസങ്ങളും ശ്രദ്ധിക്കുന്നു. നിങ്ങൾക്ക് ഒന്നിലധികം വിലാസങ്ങൾ വ്യക്തമാക്കാൻ കഴിയും. ## # ## വിലാസം കുടുംബം # # # sshd ഏത് IP വിലാസ കുടുംബമാണ് # # ഉപയോഗിക്കേണ്ടതെന്ന് വ്യക്തമാക്കുന്നു. സാധ്യമായ ഓപ്ഷനുകൾ: # # "ഏത്" - ഏതെങ്കിലും # # "inet" (IPv4 മാത്രം) # # "inet6" (IPv6 മാത്രം) # # ഡിഫോൾട്ട് - "ഏതെങ്കിലും". # AddressFamily inet # # ## UseDNS ####################################### # ######## # # # sshd ഹോസ്റ്റ്നാമം പരിശോധിക്കേണ്ടതുണ്ടോ എന്ന് വ്യക്തമാക്കുന്നു കൂടാതെ # # DNS-ൽ നിന്ന് ലഭിച്ച ## എന്നതിനെതിരെ ക്ലയൻ്റ് അയച്ച IP വിലാസം പരിശോധിക്കാൻ ആ ഹോസ്റ്റ്നാമം ഉപയോഗിക്കണം. # # സ്ഥിര മൂല്യം "അതെ" ആണ്. ############################################## ########################### ഉപയോക്തൃ ആക്സസ് ക്രമീകരണങ്ങൾ ##################### ############################################## ### # # # ഒരു ഉപയോക്താവിനെ അനുവദിക്കുന്നത്/അനുവദിക്കാതിരിക്കുന്നത് # # DenyUsers, AllowUsers, DenyGroups, AllowGroups നിർദ്ദേശങ്ങൾ എന്നിവയാൽ നിർണ്ണയിക്കപ്പെടുന്നു. # # ഈ സാഹചര്യത്തിൽ, ചെയിൻ ചെയിൻ മുകളിൽ നിന്ന് താഴേക്ക് പോകുന്നു: # # ## DenyUsers ## # # || # # ## അനുവദിക്കുന്ന ഉപയോക്താക്കളെ ## # # || # # ## DenyGroups ## # # || # # ## AllowGroups ## # # ഉപയോക്താവിൻ്റെയും ഗ്രൂപ്പിൻ്റെയും പേരുകൾ മാത്രമേ സ്വീകരിക്കുകയുള്ളൂ, സംഖ്യാ # # ഐഡൻ്റിഫയറുകൾ (UserID) തിരിച്ചറിയില്ല. # # സ്‌പെയ്‌സുകളാൽ വേർതിരിച്ച നിരവധി ഉപയോക്താക്കളുടെ/ഗ്രൂപ്പുകളുടെ # # റെക്കോർഡിംഗ് ശരിയാക്കുക. user@host എന്ന ഫോമിൽ എഴുതിയാൽ, # # ഉപയോക്താവിനെയും ഹോസ്റ്റിനെയും വെവ്വേറെ പരിശോധിക്കുന്നു, # # ചില ഹോസ്റ്റുകളിൽ നിന്ന് ചില ഉപയോക്താക്കൾക്കുള്ള ആക്സസ് പരിമിതപ്പെടുത്താൻ ഇത് # # അനുവദിക്കുന്നു. # # DenyUsers, AllowUsers നിർദ്ദേശങ്ങൾ ഉപയോക്താവിൻ്റെ # # പേര് ഒരു പാരാമീറ്ററായി എടുക്കുന്നു, അതേസമയം DenyGroups ഉം AllowGroups ഉം # # ഗ്രൂപ്പിൻ്റെ പേര് എടുക്കുന്നു എന്നത് ഓർമിക്കേണ്ടതാണ്. ഉപയോക്താവിൻ്റെയും ഗ്രൂപ്പിൻ്റെയും പേരുകൾ രേഖപ്പെടുത്തുന്നതിനുള്ള ഫോമുകളെക്കുറിച്ചുള്ള കൂടുതൽ # # വിവരങ്ങൾക്ക് man ssh_config-ലെ പാറ്റേണുകൾ കാണുക. # # # ## നിരസിക്കുന്ന ഉപയോക്താക്കൾ ######################################## ### # # # sshd ഉപയോഗിക്കാൻ കഴിയാത്ത ഉപയോക്താക്കളുടെ ലിസ്റ്റ്. # # ഡിഫോൾട്ട് - വ്യക്തമാക്കിയിട്ടില്ല = ആരെയും നിരോധിച്ചിട്ടില്ല. ആ. # # ഒരു ഉപയോക്താവിനെ ഇവിടെ വ്യക്തമാക്കിയിട്ടുണ്ടെങ്കിൽ, അയാൾക്ക് ssh സെർവറിലേക്കുള്ള # # പ്രവേശനം നിഷേധിക്കപ്പെടും. # # # ## ഉപയോക്താക്കളെ അനുവദിക്കൂ ###################################### ## # # # sshd ഉപയോഗിക്കാൻ കഴിയുന്ന ഉപയോക്താക്കളുടെ ലിസ്റ്റ്, # # ഡിഫോൾട്ടായി - വ്യക്തമാക്കിയിട്ടില്ല = എല്ലാവർക്കും അനുവദിച്ചിരിക്കുന്നു. ആ. # # കുറഞ്ഞത് ഒരു ഉപയോക്താവിനെയെങ്കിലും വ്യക്തമാക്കിയിട്ടുണ്ടെങ്കിൽ, സെർവറിലേക്കുള്ള ssh ആക്സസ് # # ആ ഉപയോക്താവിന് മാത്രമേ ലഭ്യമാകൂ. # # # ## DenyGroups ######################################### ## # # # sshd ഉപയോഗിക്കാൻ പാടില്ലാത്ത ഗ്രൂപ്പുകളുടെ ലിസ്റ്റ്. # # ഡിഫോൾട്ട് - വ്യക്തമാക്കിയിട്ടില്ല = ഒരു ഗ്രൂപ്പും നിരോധിച്ചിട്ടില്ല. # # അതാണ് കുറഞ്ഞത് ഒരു ഗ്രൂപ്പെങ്കിലും വ്യക്തമാക്കിയിട്ടുണ്ടെങ്കിൽ, ഈ ഗ്രൂപ്പിൽ ഉൾപ്പെട്ട # # ഉപയോക്താക്കൾക്ക് ssh # # സെർവറിലേക്കുള്ള പ്രവേശനം നിഷേധിക്കപ്പെടും. # # # ## ഗ്രൂപ്പുകളെ അനുവദിക്കൂ ######################################## # # # # sshd ഉപയോഗിക്കാനാകുന്ന ഗ്രൂപ്പുകളുടെ ലിസ്റ്റ്. # # ഡിഫോൾട്ട് - വ്യക്തമാക്കിയിട്ടില്ല = എല്ലാവർക്കും അനുവദിച്ചിരിക്കുന്നു. ആ. # # കുറഞ്ഞത് ഒരു ഗ്രൂപ്പെങ്കിലും വ്യക്തമാക്കിയിട്ടുണ്ടെങ്കിൽ, അതിൽ ഉൾപ്പെട്ടിരിക്കുന്ന # # ഉപയോക്താക്കൾക്ക് മാത്രമേ ssh സെർവറിലേക്ക് പ്രവേശനം അനുവദിക്കൂ.# # # ################## ############################################## ### കണക്ഷൻ നില നിർണ്ണയിക്കുന്ന ഓപ്ഷനുകൾ ######################################### #########################################TCPKeepAlive ############# ##################################### ################################################## # കണക്ഷൻ നിലനിർത്തുന്നതിന്. നിങ്ങൾ ഈ പാക്കറ്റുകൾ അയച്ചാൽ, # # കണക്ഷൻ തകരാറിലാണോ എന്ന് നിങ്ങൾക്ക് നിർണ്ണയിക്കാനാകും. എന്നിരുന്നാലും, ഇത് # # എന്നതിനർത്ഥം # # ക്ഷണികമായ റൂട്ടിംഗ് തകരാർ സംഭവിച്ചാൽ കണക്ഷൻ തകരാറിലായേക്കാമെന്നും # # ഇത് ചിലർക്ക് വളരെ അരോചകമാണ്. മറുവശത്ത്, # # അത്തരം സന്ദേശങ്ങൾ അയച്ചില്ലെങ്കിൽ, സെർവറിലെ സെഷനുകൾ # # അനിശ്ചിതമായി നിലനിൽക്കും, "പ്രേത" ഉപയോക്താക്കളെ # # സൃഷ്ടിക്കുകയും സെർവർ ഉറവിടങ്ങൾ വിഴുങ്ങുകയും ചെയ്യും. സ്ഥിര മൂല്യം "അതെ",# # അതായത്. അത്തരം സന്ദേശങ്ങൾ അയയ്ക്കുക. അത്തരം # # സന്ദേശങ്ങൾ അയയ്‌ക്കുന്നത് പ്രവർത്തനരഹിതമാക്കുന്നതിന്, മൂല്യം "ഇല്ല" എന്ന് സജ്ജമാക്കുക. മുമ്പ് ഈ # # ഓപ്ഷൻ KeepAlive എന്നായിരുന്നു. # # ഒരു കണക്ഷൻ്റെ നില പരിശോധിക്കാൻ # # കൂടുതൽ സുരക്ഷിതമായ വഴികളുണ്ട് എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ് (ചുവടെ കാണുക). # # # TCPKeepAlive അതെ # # ## ClientAliveCountMax ##################################### # # ക്ലയൻ്റിൽനിന്ന് ഒരു പ്രതികരണവും ലഭിക്കാതെ വരിവരിയായി sshd # # അയയ്‌ക്കുന്ന ക്ലയൻ്റുകൾക്ക് സന്ദേശങ്ങളുടെ എണ്ണം സജ്ജീകരിക്കുന്നു. ത്രെഷോൾഡിലെത്തിയിട്ട് # # ക്ലയൻ്റ് പ്രതികരിച്ചില്ലെങ്കിൽ, sshd ക്ലയൻ്റിനെ വിച്ഛേദിക്കുകയും # # ssh സെഷൻ അവസാനിപ്പിക്കുകയും ചെയ്യും. അത്തരം # # സന്ദേശങ്ങളുടെ ഉപയോഗം TCPKeepAlive നിർദ്ദേശത്തിൽ നിന്ന് തികച്ചും വ്യത്യസ്തമാണ് എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. # # ഒരു എൻക്രിപ്റ്റ് ചെയ്ത # # ചാനലിലൂടെയാണ് ക്ലയൻ്റുകളിലേക്കുള്ള/നിന്നുള്ള സന്ദേശങ്ങൾ അയയ്‌ക്കുന്നത്, അതിനാൽ കബളിപ്പിക്കലിന് വിധേയമാകില്ല. സന്ദേശങ്ങൾ # # TCPKeepAlive കബളിപ്പിക്കലിന് വിധേയമാണ്. കണക്ഷൻ നിർജ്ജീവമാകുമ്പോൾ സെർവറിനും ക്ലയൻ്റിനും # # ആവശ്യമായി വരുന്ന സന്ദർഭങ്ങളിൽ ക്ലയൻ്റ് ലൈവ് # # മെക്കാനിസം പ്രത്യേകിച്ചും വിലപ്പെട്ടതാണ്. ഡിഫോൾട്ട് # # മൂല്യം 3 ആണ്. ClientAliveInterval # # എന്നത് 15 ആയി സജ്ജീകരിക്കുകയും ClientAliveCountMax # # ഡിഫോൾട്ടായി അവശേഷിക്കുകയും ചെയ്താൽ, ഏകദേശം # # 45 സെക്കൻഡുകൾക്ക് ശേഷം പ്രതികരിക്കാത്ത ക്ലയൻ്റുകൾ വിച്ഛേദിക്കപ്പെടും. ഈ നിർദ്ദേശം # # ssh2 പ്രോട്ടോക്കോളിനായി മാത്രമേ പ്രവർത്തിക്കൂ. ## # ## ClientAliveInterval ############################################ സെറ്റുകൾ നിമിഷങ്ങളിൽ സമയ ഇടവേള. # # ഈ ഇടവേളയിൽ ക്ലയൻ്റുമായി ആശയവിനിമയം ഇല്ലെങ്കിൽ, sshd # # ഒരു എൻക്രിപ്റ്റ് ചെയ്ത ചാനലിലൂടെ ക്ലയൻ്റിൽ നിന്ന് # # പ്രതികരണം അഭ്യർത്ഥിച്ച് ഒരു സന്ദേശം അയയ്ക്കുന്നു. സ്ഥിരസ്ഥിതി 0 ആണ്, അതായത്. ## ഇത്തരം സന്ദേശങ്ങൾ അയക്കരുത്. ഈ നിർദ്ദേശം ssh2 പ്രോട്ടോക്കോളിൽ മാത്രം # # പ്രവർത്തിക്കുന്നു. ############################################## ############################## പൊതുവായ ഓപ്ഷനുകൾപ്രാമാണീകരണം ############################################# ########################### # # ## അംഗീകൃത കീസ്ഫയൽ ################ ## ##################### # # # ഉപയോക്താക്കളെ ആധികാരികമാക്കാൻ ഉപയോഗിക്കുന്ന # # പൊതു കീകൾ അടങ്ങുന്ന ഫയൽ വ്യക്തമാക്കുന്നു. # # നിർദ്ദേശത്തിൽ %M ഫോമിൻ്റെ ടോക്കണുകൾ അടങ്ങിയിരിക്കാം, അവ # # കണക്ഷൻ സ്ഥാപിക്കൽ പ്രക്രിയയിൽ ചേർത്തിരിക്കുന്നു. # # ഇനിപ്പറയുന്ന ടോക്കണുകൾ നിർവചിച്ചിരിക്കുന്നു: # # %% - അക്ഷരാർത്ഥത്തിൽ "%" # # %h - മാറ്റി പകരം ആധികാരിക ഉപയോക്താവിൻ്റെ ഹോം ഡയറക്ടറി # # # # %u - പകരം ആധികാരിക ഉപയോക്താവിൻ്റെ പേര് # # അങ്ങനെ, കീ ഫയൽ # # ആയി വ്യക്തമാക്കാം കേവലമായ രീതിയിൽ (അതായത് കീകളുള്ള ഒരു പങ്കിട്ട ഫയൽ), കൂടാതെ # # ചലനാത്മകമായി - ഉപയോക്താവിനെ ആശ്രയിച്ച് (അതായത് ഓരോ ഉപയോക്താവിനും ഒരു # # ഫയൽ). # # ഡിഫോൾട്ട് “.ssh/authorized_keys” ആണ്. # # ഉപയോക്താവിൻ്റെ ഹോം ഫോൾഡറിലെ ഒരു കീ ഫയലിനുള്ള ഉദാഹരണം: # # AuthorizedKeysFile %h/.ssh/authorized_key # # പങ്കിട്ട ഫയലിനുള്ള ഉദാഹരണം: # # AuthorizedKeysFile /etc/ssh/authorized_keys # # ഇതിനായുള്ള അംഗീകൃത_കീ ഫയലിൻ്റെ വിവരണം കാണുക കൂടുതൽ # # വിവരങ്ങൾ. # # # ## ChallengeResponse Authentication ########################### # # വെല്ലുവിളി-പ്രതികരണ പ്രാമാണീകരണം അനുവദിക്കണമോ എന്ന് വ്യക്തമാക്കുന്നു # # ). login.conf-ൽ നിന്നുള്ള എല്ലാ # # തരത്തിലുള്ള പ്രാമാണീകരണവും പിന്തുണയ്ക്കുന്നു. ഡിഫോൾട്ട് “അതെ”, # # അതായത്. അനുവദിക്കുക. # # ഉബുണ്ടുവിൽ - സുരക്ഷാ കാരണങ്ങളാൽ പ്രവർത്തനരഹിതമാക്കി. # # # ChallengeResponse Authentication no # # ## Host based UsesNameFromPacketFromly ഹോസ്റ്റ് സ്ഥിരീകരണത്തെ അടിസ്ഥാനമാക്കിയുള്ള ഒരു പ്രാമാണീകരണ പദ്ധതി. # # "അതെ" എന്ന് സജ്ജീകരിച്ചാൽ, # # ~/.shosts, ~/.rhosts അല്ലെങ്കിൽ /etc/hosts.equiv ഫയലുകളിൽ ഒരു പൊരുത്തം പരിശോധിക്കുമ്പോൾ ക്ലയൻ്റ് നൽകിയ ഹോസ്റ്റ്നാമം sshd ഉപയോഗിക്കും. # # (റിവേഴ്സ് ഡിഎൻഎസ് റെസല്യൂഷൻ നിർവഹിക്കുന്നു) "ഇല്ല"# # എന്ന് സജ്ജീകരിച്ചാൽ - sshd TCP കണക്ഷനിൽ നിന്ന് തന്നെ പേര് പരിഹരിക്കും. # # ഡിഫോൾട്ട് "ഇല്ല" ആണ്. # # # ## Rhosts അവഗണിക്കുക # # # ഹോസ്റ്റ് അടിസ്ഥാനത്തിലുള്ള പ്രാമാണീകരണത്തിൽ .rhosts, .shosts ഫയലുകൾ # # ഉപയോഗിക്കുന്നത് തടയുന്നു. # # (RhostsRSAA പ്രാമാണീകരണം അല്ലെങ്കിൽ ഹോസ്റ്റ് അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണം). # # /etc/hosts.equiv, /etc/ssh/shosts.equiv എന്നീ ഫയലുകൾ ഇപ്പോഴും # # ഉപയോഗത്തിലാണ്. # # സ്ഥിരസ്ഥിതി "അതെ" ആണ്. # # # IgnoreRhosts അതെ # # ## UserKnownHosts അവഗണിക്കുക ##################################### # # ഹോസ്റ്റ് അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണ പ്രക്രിയയിൽ # # (RhostsRSAA പ്രാമാണീകരണം അല്ലെങ്കിൽ ഹോസ്റ്റ് ബേസ്ഡ് ഓതൻ്റിക്കേഷൻ) സമയത്ത് ~/.ssh/known_hosts എന്ന ഉപയോക്താവിനെ sshd അവഗണിക്കണമോ എന്ന് സൂചിപ്പിക്കുന്നു. # # സ്ഥിരസ്ഥിതി "ഇല്ല" ആണ്. # # # ## PermitBlacklistedKeys ################################### # # # sshd സ്വീകരിക്കണമോ എന്ന് സൂചിപ്പിക്കുന്നു ബ്ലാക്ക്‌ലിസ്റ്റ് ചെയ്‌ത കീകൾ # # വിട്ടുവീഴ്‌ച ചെയ്‌തതായി (അറിയപ്പെടുന്ന- വിട്ടുവീഴ്‌ച ചെയ്‌ത # # കീകൾ (ssh-vulnkey കാണുക)). "അതെ" എന്ന് സജ്ജീകരിച്ചാൽ - # # അത്തരം കീകൾ ഉപയോഗിച്ചുള്ള പ്രാമാണീകരണ ശ്രമങ്ങൾ # # ലോഗ് ചെയ്യപ്പെടുകയും അംഗീകരിക്കപ്പെടുകയും ചെയ്യും, "ഇല്ല" എന്ന് സജ്ജീകരിച്ചാൽ - # # പ്രാമാണീകരണ ശ്രമങ്ങൾ നിരസിക്കപ്പെടും. # # സ്ഥിരസ്ഥിതി "ഇല്ല" ആണ്. # # # ## ശൂന്യമായ പാസ്‌വേഡുകൾ അനുവദിക്കുക ######################################### കൂടെ അനുവദനീയമായ ആധികാരികത കേസ് ഒരു പാസ്‌വേഡ് ഉപയോഗിക്കുന്നു , # # ഒരു ശൂന്യമായ പാസ്‌വേഡ് ഉപയോഗിച്ച് ലോഗിൻ സാധ്യമാണോ എന്ന് സൂചിപ്പിക്കുന്നു. # # സ്ഥിരസ്ഥിതി "ഇല്ല" ആണ്. # # # PermitEmptyPasswords ഇല്ല # # ## PermitRootLogin #################################### # # # # സൂപ്പർ യൂസർ # # (റൂട്ട്) ആയി ssh ലോഗിൻ സാധ്യമാണോ എന്ന് സൂചിപ്പിക്കുന്നു. ഇനിപ്പറയുന്ന മൂല്യങ്ങൾ എടുക്കാം: # # “അതെ” - സൂപ്പർ യൂസറിന് ലോഗിൻ ചെയ്യാൻ കഴിയും. # # നിലവിലെ ആഗോള പ്രാമാണീകരണ സ്കീം ബാധകമാണ്. # # # # “പാസ്‌വേഡ് ഇല്ലാതെ” - സൂപ്പർ യൂസറിന് ലോഗിൻ ചെയ്യാൻ കഴിയും. # # അതിനായി പാസ്‌വേഡ് പ്രാമാണീകരണം പ്രവർത്തനരഹിതമാക്കും. # # # # "നിർബന്ധിത-കമാൻഡുകൾ-മാത്രം" - ഒരു പബ്ലിക് കീയെ അടിസ്ഥാനമാക്കി # # പ്രാമാണീകരണം ഉപയോഗിച്ച് സൂപ്പർ ഉപയോക്താവിന് ലോഗിൻ ചെയ്യാൻ കഴിയും, കൂടാതെ എക്സിക്യൂട്ട് ചെയ്യേണ്ട കമാൻഡ് പാസ്സാക്കിയാൽ മാത്രം. # # ഇത് ബാക്കപ്പുകൾ നിർമ്മിക്കുന്നതിന് ഉപയോഗപ്രദമാണ്, # # സാധാരണ (അതായത് ssh വഴിയല്ല) # # സൂപ്പർ യൂസർ ലോഗിൻ പ്രവർത്തനരഹിതമാക്കിയിരിക്കുമ്പോഴും. സൂപ്പർ യൂസറിനായുള്ള മറ്റെല്ലാ # # പ്രാമാണീകരണ രീതികളും തടയപ്പെടും.# # # # "ഇല്ല" - # # ലോഗിൻ ചെയ്യുന്നതിന് സൂപ്പർ യൂസറിന് ssh ഉപയോഗിക്കാൻ കഴിയില്ല. # # # # സ്ഥിര മൂല്യം "അതെ" ആണ്. # # # PermitRootLogin അതെ # # ## പ്രോട്ടോക്കോൾ ###################################### ######## # # # ഏത് പ്രോട്ടോക്കോൾ sshd ഉപയോഗിക്കണമെന്ന് വ്യക്തമാക്കുന്നു. # # '1', '2' എന്നിവയുടെ സാധ്യമായ മൂല്യങ്ങൾ യഥാക്രമം ssh1, ssh2 # # എന്നിവയാണ്. ഒരേസമയം എഴുതുന്നത് സാധ്യമാണ്, ഈ സാഹചര്യത്തിൽ # # മൂല്യങ്ങൾ കോമകളാൽ വേർതിരിക്കേണ്ടതാണ്. # # സ്ഥിരസ്ഥിതി "2.1" ആണ്. # # എൻട്രികളിലെ പ്രോട്ടോക്കോളുകളുടെ ക്രമം മുൻഗണന നിശ്ചയിക്കുന്നില്ല എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്, കാരണം സെർവർ നിർദ്ദേശിച്ചിട്ടുള്ള നിരവധി പ്രോട്ടോക്കോളുകളിൽ ഏത് # # ഉപയോഗിക്കണമെന്ന് ക്ലയൻ്റ് തിരഞ്ഞെടുക്കുന്നു. "2,1" എൻട്രി "1,2" എൻട്രിക്ക് # # തികച്ചും സമാനമാണ്. # # # പ്രോട്ടോക്കോൾ 2 # # ## UsePAM ####################################### ########## # # # PAM ഇൻ്റർഫേസ് (പ്ലഗ്ഗബിൾ ഓതൻ്റിക്കേഷൻ മൊഡ്യൂൾ # # ഇൻ്റർഫേസ്) പ്രവർത്തനക്ഷമമാക്കുന്നു. "അതെ" എന്ന് സജ്ജമാക്കിയാൽ, സെഷനും അക്കൗണ്ട് മൊഡ്യൂൾ പ്രോസസ്സിംഗും കൂടാതെ എല്ലാ പ്രാമാണീകരണ തരങ്ങളും # # PAM പ്രാമാണീകരണം ആയിരിക്കും. # # ചലഞ്ച്-റെസ്‌പോൺസ് (ചലഞ്ച് റെസ്‌പോൺസ് ഓതൻ്റിക്കേഷനും # # പാസ്‌വേഡ് ഓതൻ്റിക്കേഷനും) അടിസ്ഥാനമാക്കിയാണ് ഉപയോഗിക്കുന്നത് PAM-ലെ # # വെല്ലുവിളി-പ്രതികരണ പ്രാമാണീകരണം സാധാരണയായി പാസ്‌വേഡ് പ്രാമാണീകരണത്തിൻ്റെ അതേ റോൾ # # നൽകുന്നു, നിങ്ങൾ # # പാസ്‌വേഡ് ഓതൻ്റിക്കേഷൻ അല്ലെങ്കിൽ # # ചലഞ്ച് റെസ്‌പോൺസ് ഓതൻ്റിക്കേഷൻ പ്രവർത്തനരഹിതമാക്കണം. യൂസ്‌പാം ഡയറക്‌ടീവ് പ്രവർത്തനക്ഷമമാക്കിയാൽ # # നിങ്ങൾക്ക് റൂട്ട് അല്ലാതെ മറ്റൊരു ഉപയോക്താവായി # # sshd പ്രവർത്തിപ്പിക്കാൻ കഴിയില്ല എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. # # സ്ഥിര മൂല്യം "ഇല്ല" ആണ്. # # # UsePAM അതെ # # ## പാസ്‌വേഡ് ഓതൻ്റിക്കേഷൻ ################################################################################################################################################################################################### # # പാസ്‌വേഡ് ഉപയോഗിച്ചാണോ പ്രാമാണീകരണം പ്രാപ്തമാക്കിയത്. # # സ്ഥിരസ്ഥിതി "അതെ" ആണ്. # # # ## HostKey #################################### ##### # # # SSH ഉപയോഗിക്കുന്ന സ്വകാര്യ ഹോസ്റ്റ് കീ # # അടങ്ങുന്ന ഫയൽ വ്യക്തമാക്കുന്നു. ssh1 പ്രോട്ടോക്കോളിനും /etc/ssh/ssh_host_rsa_key-നും ssh2 പ്രോട്ടോക്കോളിനായുള്ള # # /etc/ssh/ssh_host_dsa_key-നുള്ള /etc/ssh/ssh_host_key # ആണ് സ്ഥിരസ്ഥിതി. ഉപയോക്താവിന് അല്ലാതെ മറ്റാർക്കും ആക്‌സസ് ചെയ്യാനാകുന്ന # # ഫയൽ sshd ഉപയോഗിക്കില്ല എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. നിങ്ങൾക്ക് # # കീകൾ ഉപയോഗിച്ച് ഒന്നിലധികം ഫയലുകൾ ഉപയോഗിക്കാം, കീകൾ ssh1 പ്രോട്ടോക്കോളിന് "rsa1" - # # ഉം ssh2 പ്രോട്ടോക്കോളിനായി "dsa"/"rsa" ഉം ആണ്. # # # HostKey /etc/ssh/ssh_host_rsa_key HostKey /etc/ssh/ssh_host_dsa_key # ############################### ### ###################################### SSH പ്രോട്ടോക്കോൾ പതിപ്പ് 1 (ssh1) ഓപ്ഷനുകൾ ### ############################################ ### ################### # ssh1 പ്രോട്ടോക്കോൾ ഉപയോഗിക്കാൻ ഇത് ശക്തമായി ശുപാർശ ചെയ്യുന്നില്ല.# # ssh2 പ്രോട്ടോക്കോൾ ssh1 നെക്കാൾ വളരെ സുരക്ഷിതമാണ് # ### ############################################### ####### # # ## കീ പുനരുജ്ജീവന ഇടവേള ################################### ssh1 പ്രോട്ടോക്കോളിനായി - ഓരോ തവണയും ചില സമയം# # ഒരു പുതിയ താൽക്കാലിക സെർവർ കീ # # സ്വയമേവ ജനറേറ്റുചെയ്യുന്നു (ഒന്ന് ഉപയോഗിച്ചിട്ടുണ്ടെങ്കിൽ). ഈ സെഷനുകളുടെ പാരാമീറ്ററുകൾ ഉപയോഗിച്ച് മെഷീനിലേക്ക് # # പിന്നീട് ലോഗിൻ ചെയ്യുന്നതിനും # # കീകൾ മോഷ്ടിക്കുന്നതിനുമായി തടസ്സപ്പെട്ട സെഷനുകൾ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിൽ നിന്ന് # # തടയുന്നതിനാണ് ഇത് ചെയ്യുന്നത്. അത്തരമൊരു കീ എവിടെയും സൂക്ഷിച്ചിട്ടില്ല (ഇത് # # റാമിൽ സംഭരിച്ചിരിക്കുന്നു). ഈ നിർദ്ദേശംകീയുടെ # # "ലൈഫ്" കാലയളവ് നിമിഷങ്ങൾക്കുള്ളിൽ സൂചിപ്പിക്കുന്നു, അതിനുശേഷം അത് വീണ്ടും # # ജനറേറ്റ് ചെയ്യും. മൂല്യം 0 - # # ആയി സജ്ജീകരിച്ചാൽ കീ വീണ്ടും ജനറേറ്റ് ചെയ്യില്ല. # # ഡിഫോൾട്ട് മൂല്യം 3600 (സെക്കൻഡ്) ആണ്. # # # KeyRegenerationInterval 3600 # # ## RhostsRSAA പ്രാമാണീകരണം ################################# # # rhosts അല്ലെങ്കിൽ /etc/hosts.equiv ഫയലുകൾ അടിസ്ഥാനമാക്കി വിജയകരമായ # # ഹോസ്റ്റ് പ്രാമാണീകരണത്തോടൊപ്പം RSA വഴി. # # ssh1 പ്രോട്ടോക്കോളിന് മാത്രം പ്രസക്തമാണ്. # # സ്ഥിരസ്ഥിതി "ഇല്ല" ആണ്. # # # RhostsRSAA പ്രാമാണീകരണ നമ്പർ # # ## RSAA പ്രാമാണീകരണം ##################################### ## # # # "ശുദ്ധമായ" RSA പ്രാമാണീകരണം അനുവദനീയമാണോ എന്ന് സൂചിപ്പിക്കുന്നു. # # ssh1 പ്രോട്ടോക്കോളിന് മാത്രം പ്രസക്തമാണ്. # # സ്ഥിരസ്ഥിതി "അതെ" ആണ്. # # # RSAA പ്രാമാണീകരണം അതെ # # ## ServerKeyBits ##################################### ### # # # ssh1 പ്രോട്ടോക്കോളിനായി സെർവറിൻ്റെ താൽക്കാലിക കീയിലെ ബിറ്റുകളുടെ എണ്ണം നിർവചിക്കുന്നു. കുറഞ്ഞ മൂല്യം 512. # # ഡിഫോൾട്ട് മൂല്യം 1024 ആണ്. # ServerKeyBits 768 # ################################## ################################### SSH പ്രോട്ടോക്കോൾ പതിപ്പ് 2 (ssh2) ഓപ്ഷനുകൾ ###### # ##### ########################################## # ################# # # ## സിഫറുകൾ ########################### # #################### # # # ssh2 പ്രോട്ടോക്കോളിനായി അനുവദിച്ചിരിക്കുന്ന എൻക്രിപ്ഷൻ അൽഗോരിതം സൂചിപ്പിക്കുന്നു. ഒന്നിലധികം അൽഗോരിതങ്ങൾ # # കോമകളാൽ വേർതിരിക്കേണ്ടതാണ്. പിന്തുണയ്‌ക്കുന്ന അൽഗോരിതങ്ങൾ: # # “3des-cbc”, “aes128-cbc”, “aes192-cbc”, “aes256-cbc”, # # “aes128-ctr”, “aes192-ctr”, “aes256-ctr”, “ arcfour128", # # "arcfour256", "arcfour", "blowfish-cbc", "cast128-cbc". # # ഡിഫോൾട്ടായി: # # aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128, # # arcfour256,arcfour,aes192-cbc,aes256-cbc,aes128-25-6-28-192 -ctr # # # ## ഹോസ്റ്റ് ബേസ്ഡ് ഓതൻ്റിക്കേഷൻ ################################## # # ഹോസ്റ്റ് സ്ഥിരീകരണത്തെ അടിസ്ഥാനമാക്കി പ്രവർത്തനക്ഷമമാക്കി. rhosts അല്ലെങ്കിൽ /etc/hosts.equiv പരിശോധിച്ചു, # # വിജയകരമാണെങ്കിൽ, പബ്ലിക് കീയുടെ # # വിജയകരമായ ചെക്ക് സംയോജിപ്പിച്ച്, ആക്സസ് അനുവദനീയമാണ്. ഈ നിർദ്ദേശം # # RhostsRSAA പ്രാമാണീകരണ നിർദ്ദേശത്തിന് സമാനമാണ് കൂടാതെ # # ssh2 പ്രോട്ടോക്കോളിന് മാത്രമേ അനുയോജ്യമാകൂ. # # ഡിഫോൾട്ട് "ഇല്ല" ആണ്. # # # ഹോസ്റ്റ് അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണ നമ്പർ # # ## MAC-കൾ ################################## ############ # # # ഒരു സാധുവായ MAC അൽഗോരിതം സൂചിപ്പിക്കുന്നു (സന്ദേശം # # പ്രാമാണീകരണ കോഡ്). ഡാറ്റ സമഗ്രത പരിരക്ഷിക്കുന്നതിനായി ssh2 പ്രോട്ടോക്കോൾ MAC അൽഗോരിതം # # ഉപയോഗിക്കുന്നു. ഒന്നിലധികം # # അൽഗോരിതങ്ങൾ കോമകളാൽ വേർതിരിക്കേണ്ടതാണ്. # # ഡിഫോൾട്ട്: # # hmac-md5,hmac-sha1, [ഇമെയിൽ പരിരക്ഷിതം],hmac-ripemd160, # # hmac-sha1-96,hmac-md5-96 # # # ## Pubkey Authentication ########################## ########## # # # # # പൊതു കീ അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണം അനുവദനീയമാണോ എന്ന് സൂചിപ്പിക്കുന്നു. ssh2 പ്രോട്ടോക്കോളിന് മാത്രം പ്രസക്തമാണ്. # # സ്ഥിരസ്ഥിതി "അതെ" ആണ്. # # # Pubkey Authentication അതെ ########################################## #################################### GSSAPI ഓപ്ഷനുകൾ ############ ## ############################################# ## ################################################################################# #### ### # # ## GSSAPIA പ്രാമാണീകരണം #################################### ## # # # GSSAPI അടിസ്ഥാനമാക്കിയുള്ള ഉപയോക്തൃ പ്രാമാണീകരണം # # ആണോ ഇല്ലയോ എന്ന് സൂചിപ്പിക്കുന്നു. സ്ഥിരസ്ഥിതി "ഇല്ല" ആണ്, അതായത്. നിരോധിച്ചിരിക്കുന്നു. # # # ## GSSAPIKeyExchange ########################################## # # GSSAPI അടിസ്ഥാനമാക്കിയുള്ള കീ കൈമാറ്റം അനുവദനീയമാണോ എന്ന് സൂചിപ്പിക്കുന്നു. GSSAPI ഉപയോഗിച്ചുള്ള കീ എക്സ്ചേഞ്ച് # #-നെ ആശ്രയിക്കുന്നില്ല ssh കീകൾഹോസ്റ്റിൻ്റെ ഐഡൻ്റിറ്റി പരിശോധിക്കുമ്പോൾ. # # സ്ഥിരസ്ഥിതി "ഇല്ല" - അതായത്. കൈമാറ്റം നിരോധിച്ചിരിക്കുന്നു. # # # ## GSSAPICleanupCredentials ############################### # # # ഉപയോക്തൃ കാഷെ യാന്ത്രികമായി നശിപ്പിക്കണമോ എന്ന് വ്യക്തമാക്കുന്നു # # സെഷൻ അവസാനിക്കുമ്പോൾ പ്രാമാണീകരണ ക്രെഡൻഷ്യലുകളുടെ. # # സ്ഥിരസ്ഥിതി "അതെ" - അതായത്. നശിപ്പിക്കേണ്ടതുണ്ട്. # # # ## GSSAPIStrictAcceptorCheck ################################## # ഐഡൻ്റിറ്റി പരിശോധന എത്രത്തോളം കർശനമായിരിക്കണമെന്ന് വ്യക്തമാക്കുന്നു # GSSAPI വഴി പ്രാമാണീകരിക്കുമ്പോൾ # ക്ലയൻ്റ്. # # "അതെ" എന്നതിൻ്റെ മൂല്യം, നിലവിലെ ഹോസ്റ്റിലെ # # സ്വീകരിക്കുന്ന ഹോസ്റ്റ് സേവനത്തിലേക്ക് ക്ലയൻ്റ് പ്രാമാണീകരിക്കുന്നതിന് കാരണമാകുന്നു. ഏതെങ്കിലും # # സേവന കീ ഉപയോഗിച്ച് പ്രാമാണീകരിക്കാൻ "ഇല്ല" # # മൂല്യം ക്ലയൻ്റിനെ അനുവദിക്കുന്നു. # # സ്ഥിര മൂല്യം "അതെ" ആണ്. # # ഇത് "ഇല്ല" എന്ന് സജ്ജീകരിക്കുന്നത് അപൂർവ്വമായ Kerberos GSSAPI ലൈബ്രറികളിൽ മാത്രം # # പ്രവർത്തിക്കുമെന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. ############################################## ######################################Kerberos ഓപ്ഷനുകൾ ################ ############################################## ### ##################################Kerberos Authentication ### ######## # # # # പ്രാമാണീകരണത്തിനായി ഉപയോക്താവ് നൽകിയ # # പാസ്‌വേഡ് # # (പാസ്‌വേഡ് ഓതൻ്റിക്കേഷൻ) കെർബറോസ് കെഡിസിയിൽ മൂല്യനിർണ്ണയം ആവശ്യമാണോ എന്ന് സൂചിപ്പിക്കുന്നു. # # ഈ ഓപ്‌ഷൻ ഉപയോഗിക്കുന്നതിന്, കെഡിസി ശരിയാണോ എന്ന് സെർവർ # # പരിശോധിക്കണം. (# # KDC-യുടെ ഐഡൻ്റിറ്റി പരിശോധിക്കാൻ അനുവദിക്കുന്ന # # Kerberos servtab സെർവറിന് ആവശ്യമാണ്) # # സ്ഥിരസ്ഥിതി "ഇല്ല" ആണ്. # # # ## KerberosGetAFStoken AFS സജീവമായിരിക്കുകയും ഉപയോക്താവിന് ഒരു Kerberos 5 TGT ലഭിക്കുകയും ചെയ്തിട്ടുണ്ടെങ്കിൽ, # # ഉപയോക്താവിന് അവരുടെ ഹോം ഫോൾഡർ ആക്‌സസ് ചെയ്യുന്നതിന് മുമ്പ് AFS ടോക്കൺ നേടാൻ ശ്രമിക്കണമോ എന്ന്. # # സ്ഥിരസ്ഥിതി "ഇല്ല" ആണ്. # # # ## KerberosOrLocalPasswd ############################################################################################################ കെർബറോസ് വഴിയുള്ള # # പ്രാമാണീകരണം പരാജയപ്പെട്ടാൽ. # # മൂല്യം = "അതെ" ആണെങ്കിൽ - ഏതെങ്കിലും അധികമായി # # ഉപയോഗിച്ച് പാസ്‌വേഡ് പരിശോധിക്കും പ്രാദേശിക സംവിധാനംഅംഗീകാരം, # # ഉദാഹരണത്തിന് - /etc/passwd. # # സ്ഥിരസ്ഥിതി "അതെ" ആണ്. # # # ## KerberosTicketCleanup ################################### # # # # # # ഫയൽ സ്വയമേവ ഇല്ലാതാക്കണോ എന്ന് സൂചിപ്പിക്കുന്നു സെഷൻ്റെ അവസാനം # # ഉപയോക്തൃ ടിക്കറ്റ് കാഷെ ഉപയോഗിച്ച്. # # സ്ഥിരസ്ഥിതി "അതെ" ആണ്. ############################################## ############################## റീഡയറക്ഷൻ ഓപ്ഷനുകൾ ################### ### ########################################### ## ############## # # ########################################## #### ### # # # റീഡയറക്ഷൻ അനുവദിക്കണോ അപ്രാപ്‌തമാക്കണോ എന്ന് സൂചിപ്പിക്കുന്നു # # ssh-ഏജൻ്റ്. ഡിഫോൾട്ട് "അതെ", അതായത് അനുവദിക്കുക. # # റീഡയറക്ഷൻ പ്രവർത്തനരഹിതമാക്കുന്നത് ഉപയോക്താക്കൾ വരെ സുരക്ഷ # # വർദ്ധിപ്പിക്കില്ല എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. കൂടാതെ # # ഷെൽ ആക്സസ് നിഷേധിക്കപ്പെടും, കാരണം അവർക്ക് എല്ലായ്പ്പോഴും # # അവരുടെ സ്വന്തം ഏജൻ്റ് അനലോഗുകൾ ഇൻസ്റ്റാൾ ചെയ്യാൻ കഴിയും. # # # ## AllowTcpForwarding ################### ################ # # TCP റീഡയറക്‌ഷൻ പ്രവർത്തനക്ഷമമാക്കണോ അപ്രാപ്‌തമാക്കണോ എന്ന് സൂചിപ്പിക്കുന്നു. # # സ്ഥിരസ്ഥിതി "അതെ", അതായത് അനുവദിക്കുക. രണ്ടും ## എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. AllowAgentForwarding, # # റീഡയറക്ഷൻ പ്രവർത്തനരഹിതമാക്കുന്നത്, # # ഉപയോക്താക്കൾക്ക് കൺസോൾ ആക്സസ് ഉള്ളിടത്തോളം സുരക്ഷ വർദ്ധിപ്പിക്കില്ല, കാരണം അവർക്ക് അവരുടെ എതിരാളികൾ # # ഇൻസ്റ്റാൾ ചെയ്യാൻ കഴിയും. ################################# # # # # അനുവദിക്കണമോ എന്ന് വ്യക്തമാക്കുന്നു വിദൂര ഹോസ്റ്റുകൾ# # ഫോർവേഡ് ചെയ്ത പോർട്ടുകളിലേക്കുള്ള ആക്സസ്. സ്ഥിരസ്ഥിതിയായി, ലോക്കൽ # # ലൂപ്പ്ബാക്ക് ഇൻ്റർഫേസിൽ മാത്രം ഫോർവേഡ് ചെയ്ത പോർട്ടുകളിലേക്കുള്ള കണക്ഷനുകൾക്കായി sshd # # ശ്രദ്ധിക്കുന്നു. ഇത് മറ്റ് വിദൂര # # ഹോസ്റ്റുകളെ ഫോർവേഡ് ചെയ്ത പോർട്ടുകളിലേക്ക് ബന്ധിപ്പിക്കുന്നതിൽ നിന്ന് തടയുന്നു. ഇത് ചെയ്യാൻ sshd-നെ അനുവദിക്കുന്നതിന് നിങ്ങൾക്ക് # # ഗേറ്റ്‌വേ പോർട്ടുകൾ ഉപയോഗിക്കാം. നിർദ്ദേശത്തിന് 3 മൂല്യങ്ങൾ എടുക്കാം: # # "ഇല്ല" - ലൂപ്പ്ബാക്ക് മാത്രം. # # "അതെ" - ഏതെങ്കിലും വിലാസങ്ങൾ. # # "ക്ലയൻ്റുകൾ വ്യക്തമാക്കിയത്" - ക്ലയൻ്റ് വ്യക്തമാക്കിയ വിലാസങ്ങൾ. # # # ## അനുമതി തുറക്കുക ####################################### ## # # # ടിസിപി പോർട്ട് ഫോർവേഡിംഗ് എവിടെയാണ് അനുവദനീയമെന്ന് സൂചിപ്പിക്കുന്നു. # # റീഡയറക്ഷൻ # # എന്നതിൽ ഒന്ന് അംഗീകരിക്കണം ഇനിപ്പറയുന്ന ഫോമുകൾ: # # PermitOpen host:port # # PermitOpen IPv4_addr:port # # PermitOpen :port # # ഒന്നിലധികം എൻട്രികൾ വ്യക്തമാക്കാം, സ്‌പെയ്‌സുകളാൽ വേർതിരിക്കാനാകും. # # പോർട്ട് ഫോർവേഡിംഗിലെ എല്ലാ # # നിയന്ത്രണങ്ങളും നീക്കം ചെയ്യാൻ "ഏതെങ്കിലും" ആർഗ്യുമെൻ്റ് ഉപയോഗിക്കാം. ഡിഫോൾട്ടായി, ഏത് # # റീഡയറക്‌ഷനും അനുവദനീയമാണ്. ## # ## പെർമിറ്റ് ടണൽ # # # ടൺ ഉപകരണങ്ങളുടെ റീഡയറക്ഷൻ അനുവദനീയമാണോ എന്ന് സൂചിപ്പിക്കുന്നു. # # മൂല്യങ്ങൾ എടുക്കാം: # # "അതെ" # # "പോയിൻ്റ്-ടു-പോയിൻ്റ്" (3rd നെറ്റ്വർക്ക് പാളി) # # "ഇഥർനെറ്റ്" (രണ്ടാം നെറ്റ്‌വർക്ക് ലെയർ) # # "ഇല്ല" # # "അതെ" എന്ന മൂല്യം "പോയിൻ്റ്-ടു-പോയിൻ്റ്" # #, "ഇഥർനെറ്റ്" എന്നിവയെ അനുവദിക്കുന്നു. സ്ഥിരസ്ഥിതി "ഇല്ല" ആണ്. ############################################## ############################### ലോഗിംഗ് ഓപ്ഷനുകൾ ################## ### ########################################### ## ############## # # ## SyslogFacility ############################# ## ########### # # # സന്ദേശങ്ങൾ എഴുതുന്നതിനുള്ള ലോഗ് ഒബ്‌ജക്റ്റ് കോഡ് # # ആയി സജ്ജീകരിക്കുന്നു സിസ്ലോഗ് sshd-ൽ നിന്ന്. സാധ്യമായ മൂല്യങ്ങൾ: # # DAEMON # # USER # # AUTH # # LOCAL0 # # LOCAL1 # # LOCAL2 # # LOCAL3 # # LOCAL4 # # LOCAL5 # # LOCAL6 # # LOCAL7 # # ഡിഫോൾട്ട് AUTH ആണ്. # # # SyslogFacility AUTH # # ## LogLevel #################################### ### ######### # # # sshd ലോഗിൻ്റെ വെർബോസിറ്റി ലെവൽ സജ്ജമാക്കുന്നു. # # സാധ്യമായ ഓപ്ഷനുകൾ: # # SILENT # # QUIET # # FATAL # # ERROR # # INFO # # VERBOSE # # DEBUG # # DEBUG1 # # DEBUG2 # # DEBUG3 # # ഡിഫോൾട്ട് വിവരമാണ്. # # DEBUG ഉം DEBUG1 ഉം പരസ്പരം തുല്യമാണ്. # # DEBUG2, DEBUG3 എന്നിവ ഡീബഗ് # # ഔട്ട്‌പുട്ടിൻ്റെ ഏറ്റവും ഉയർന്ന തലങ്ങൾ സജ്ജമാക്കി. ഡീബഗ് തലത്തിൽ ലോഗിൻ ചെയ്യുന്നത് # # ഉപയോക്തൃ സ്വകാര്യതയെ ഭീഷണിപ്പെടുത്തുന്നു, അത് ശുപാർശ ചെയ്യുന്നില്ല. # # # ലോഗ് ലെവൽ വിവരം # # ######################################## #################################### X11 റീഡയറക്ഷൻ ############ ############################################### # #################### # # ## X11ഫോർവേഡിംഗ് ######################### ### ################# # # X11 ഗ്രാഫിക്സ് സബ്സിസ്റ്റം # # റീഡയറക്ഷൻ പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടോ എന്ന് സൂചിപ്പിക്കുന്നു. "അതെ" അല്ലെങ്കിൽ "ഇല്ല" എന്ന മൂല്യങ്ങൾ എടുക്കാം. # # സ്ഥിരസ്ഥിതി "ഇല്ല" ആണ്. # # ശ്രദ്ധ - പ്രവർത്തനക്ഷമമാക്കുക ലളിതമായ റീഡയറക്ഷൻ X11 - # # സെർവറിനും ക്ലയൻ്റുകൾക്കും ഒരു വലിയ അപകടമാണ്, കാരണം # # അത്തരമൊരു റീഡയറക്‌ഷനിൽ, sshd പ്രോക്‌സി ഡിസ്‌പ്ലേ # # ഏത് വിലാസത്തിൽ നിന്നും കണക്ഷനുകൾ സ്വീകരിക്കുന്നു. # # X ൻ്റെ റീഡയറക്‌ട് സെർവറിലേക്കുള്ള ആക്‌സസ്സ് നിയന്ത്രിക്കുന്നതിന് # # X11UseLocalhost നിർദ്ദേശം ഉപയോഗിക്കുക. # # റീഡയറക്‌ട് പ്രവർത്തനരഹിതമാക്കുന്നത് # # ഉപയോക്താക്കൾക്ക് X11 റീഡയറക്‌ട് ചെയ്യാൻ കഴിയില്ലെന്ന് ഉറപ്പ് നൽകില്ല എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്, കാരണം # # കൺസോൾ ആക്‌സസ് ഉള്ള അവർ എപ്പോഴും സ്വന്തം # # റീഡയറക്‌ടർ ഇൻസ്റ്റാൾ ചെയ്യുന്നു. UseLogin # # നിർദ്ദേശം പ്രവർത്തനക്ഷമമാക്കിയാൽ X11 റീഡയറക്ഷൻ # # സ്വയമേവ പ്രവർത്തനരഹിതമാക്കും. # # # X11 ഫോർവേഡ് ചെയ്യുന്നു അതെ # # ## X11Localhost ഉപയോഗിക്കുക #################################### # # # # sshd ഒരു ലോക്കൽ ലൂപ്പ്ബാക്ക് വിലാസത്തിലേക്ക് # # X11 ഫോർവേഡിംഗിൻ്റെ വ്യാപ്തി പരിമിതപ്പെടുത്തണോ അതോ # # ഏതെങ്കിലും വിലാസങ്ങൾ അനുവദിക്കണോ എന്ന് സൂചിപ്പിക്കുന്നു. സ്ഥിരസ്ഥിതിയായി - sshd # # X11 റീഡയറക്ഷൻ സെർവർ "പ്ലാൻ്റ്" ചെയ്യുന്നു പ്രാദേശിക വിലാസം# # കൂടാതെ ഭാഗം വ്യക്തമാക്കുന്നു പരിസ്ഥിതി വേരിയബിൾ DISPLAY, "ലോക്കൽ ഹോസ്റ്റ്" എന്ന ഹോസ്റ്റ് നാമത്തോട് # # പ്രതികരിക്കുന്നു. # # ചില പഴയ X11 ക്ലയൻ്റുകൾ ഈ # # ക്രമീകരണങ്ങളിൽ പ്രവർത്തിച്ചേക്കില്ല എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. സ്ഥിരസ്ഥിതി "അതെ", അതായത്. റീഡയറക്ഷൻ # # ലോക്കൽ ഹോസ്റ്റ് പരിമിതപ്പെടുത്തിയിരിക്കുന്നു, മൂല്യം - "ഇല്ല" - # # നിയന്ത്രണങ്ങൾ പ്രവർത്തനരഹിതമാക്കുന്നു. # # # ## XAuthLocation ######################################### # # # xauth പ്രോഗ്രാമിലേക്കുള്ള മുഴുവൻ പാതയും വ്യക്തമാക്കുന്നു. # # സ്ഥിരസ്ഥിതി /usr/bin/X11/xauth ആണ്. # # # ## X11DisplayOffset ######################################### # # X11 റീഡയറക്‌ട് ആയി sshd-ന് ലഭ്യമായ ആദ്യ ഡിസ്‌പ്ലേയുടെ നമ്പർ സൂചിപ്പിക്കുന്നു. റീഡയറക്‌ട് ചെയ്‌ത X-കൾ # # യഥാർത്ഥമായവയുമായി ഓവർലാപ്പ് ചെയ്യാതിരിക്കാനാണ് # # ഇത് ചെയ്യുന്നത്. ഡിഫോൾട്ട് 10 ആണ്. # # # X11DisplayOffset 10 # # ################################## ## ######################################### വിവിധ ഓപ്ഷനുകൾ ##### ## ############################################ ########################################LoginGraceTime ############ ################################ # # തൃപ്തികരമായി ലോഗിൻ ചെയ്യുക. മൂല്യം 0 - അനിശ്ചിതമായി ലോഗിൻ ചെയ്യാൻ # # ഉപയോക്താവിനെ അനുവദിക്കുന്നു. സ്ഥിരസ്ഥിതി 120 (സെക്കൻഡ്) ആണ്. # # # LoginGraceTime 120 # # ## MaxAuthTries ##################################### ### #### # # # സൂചിപ്പിക്കുന്നു പരമാവധി സംഖ്യഓരോ കണക്ഷനിലും # # പ്രാമാണീകരണ ശ്രമങ്ങൾ അനുവദനീയമാണ്. # # പരാജയപ്പെട്ട ശ്രമങ്ങളുടെ എണ്ണം # # നിർദ്ദിഷ്ട മൂല്യത്തിൻ്റെ പകുതി കവിഞ്ഞാൽ, തുടർന്നുള്ള എല്ലാ ശ്രമങ്ങളും # # ലോഗ് ചെയ്യപ്പെടും. സ്ഥിര മൂല്യം 6 ആണ്. # # # ## MaxSessions ################################### ####### # # # പരമാവധി സംഖ്യയെ സൂചിപ്പിക്കുന്നു ഒരേസമയം കണക്ഷനുകൾഓരോന്നിനും # # നെറ്റ്വർക്ക് കണക്ഷൻ. സ്ഥിരസ്ഥിതി 10. # # # ## MaxStartups ################################## ###### # # # sshd-ലേക്ക് ഒരേസമയം # # അനധികൃത കണക്ഷനുകളുടെ പരമാവധി എണ്ണം വ്യക്തമാക്കുന്നു. # # കണക്ഷനുകളുടെ എണ്ണം പരിധി കവിയുന്നുവെങ്കിൽ, നിലവിലുള്ള # # കണക്ഷനുകൾ വിജയകരമായ അംഗീകാരത്തോടെ # # പൂർത്തിയാകുന്നതുവരെ അല്ലെങ്കിൽ # # ലോഗിൻഗ്രേസ്ടൈം നിർദ്ദേശത്തിൽ വ്യക്തമാക്കിയ സമയപരിധി അവസാനിക്കുന്നത് വരെ എല്ലാ അധിക # # കണക്ഷനുകളും ഉപേക്ഷിക്കപ്പെടും. ഡിഫോൾട്ട് മൂല്യം 10 ​​ആണ്. # # ഓപ്‌ഷണലായി, മൂന്ന് മൂല്യങ്ങൾ ഒരു പാരാമീറ്ററായി വ്യക്തമാക്കുന്നു, # # ഒരു കോളൻ "ആരംഭിക്കുക:നിരക്ക്:പൂർണ്ണം" (ഉദാഹരണത്തിന്: "10:30" കൊണ്ട് വേർതിരിച്ച് # # വഴി നേരത്തെ പുനഃസജ്ജമാക്കാൻ നിങ്ങൾക്ക് കണക്ഷനുകൾ സജ്ജമാക്കാം. :60"). # # "രേറ്റ്/100" (അതായത് ഞങ്ങളുടെ ഉദാഹരണത്തിൽ 30%) എന്നതിന് തുല്യമായ സാധ്യതയുള്ള ഒരു കണക്ഷൻ ശ്രമത്തെ # # sshd ഇതിനകം # # "ആരംഭിക്കുക" (10) അനധികൃത കണക്ഷനുകൾ ഉണ്ടെങ്കിൽ നിരസിക്കും. # # പ്രോബബിലിറ്റി രേഖീയമായി വർദ്ധിക്കുന്നു, അനധികൃത # # കണക്ഷനുകളുടെ എണ്ണം "പൂർണ്ണമായി" (60) എത്തിയാൽ ഏതെങ്കിലും # # കണക്ഷൻ ശ്രമങ്ങൾ നിരസിക്കപ്പെടും. # # # ## കംപ്രഷൻ ############################################ # # # # ഡാറ്റ കംപ്രഷൻ പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടോ എന്ന് സൂചിപ്പിക്കുന്നു. # # "അതെ" ആകാം - കംപ്രഷൻ പ്രവർത്തനക്ഷമമാക്കി. # # "വൈകി" - # # ഉപയോക്താവ് വിജയകരമായി പ്രാമാണീകരിക്കുന്നത് വരെ കംപ്രഷൻ വൈകും. # # "ഇല്ല" - കംപ്രഷൻ പ്രവർത്തനരഹിതമാക്കി. # # ഡിഫോൾട്ട് "വൈകി". # # # ## UseLogin ######################################## #### # # # # # ഇൻ്ററാക്ടീവ് സെഷനായി ലോഗിൻ ഉപയോഗിക്കണമോ എന്ന് സൂചിപ്പിക്കുന്നു. സ്ഥിര മൂല്യം "ഇല്ല" ആണ്. # # റിമോട്ട് കമാൻഡുകൾ എക്സിക്യൂട്ട് ചെയ്യാൻ ലോഗിൻ ഒരിക്കലും ഉപയോഗിച്ചിട്ടില്ല എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. # # ലോഗിൻ ഉപയോഗിക്കുന്നത് X11 ഫോർവേഡിംഗ് നിർദ്ദേശം # # ഉപയോഗിക്കുന്നത് അസാധ്യമാക്കും എന്നതും ശ്രദ്ധിക്കുക, കാരണം xauth ഉപയോഗിച്ച് # # എന്തുചെയ്യണമെന്ന് ലോഗിന് അറിയില്ല. # # UsePrivilegeSeparation നിർദ്ദേശം പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടെങ്കിൽ, # # അംഗീകാരത്തിന് ശേഷം അത് പ്രവർത്തനരഹിതമാക്കും. # # # ## ഉപയോഗപ്രിവിലേജ് വേർതിരിക്കൽ പ്രത്യേകാവകാശങ്ങൾ വേർതിരിക്കേണ്ടതാണ്. അതെ # # എങ്കിൽ, ഇൻകമിംഗ് നെറ്റ്‌വർക്ക് ട്രാഫിക്കിനായി ആദ്യം ഒരു അൺപ്രിവിലേജ് ചൈൽഡ് # # പ്രോസസ്സ് സൃഷ്ടിക്കപ്പെടും. വിജയകരമായ # # അംഗീകാരത്തിന് ശേഷം, ലോഗിൻ ചെയ്‌ത ഉപയോക്താവിൻ്റെ # # പ്രത്യേകാവകാശങ്ങൾ ഉപയോഗിച്ച് മറ്റൊരു പ്രോസസ്സ് സൃഷ്ടിക്കപ്പെടും. പ്രവേശന അവകാശങ്ങൾ ദുരുപയോഗം ചെയ്യുന്നത് തടയുക എന്നതാണ് # # പ്രത്യേകാവകാശ വേർതിരിവിൻ്റെ പ്രധാന ലക്ഷ്യം. # # സ്ഥിര മൂല്യം "അതെ" ആണ്. # # # UsePrivilegeSeparation അതെ # # ## StrictModes ##################################### ### ##### # # # sshd പ്രവേശനവും # # ഉടമസ്ഥാവകാശ മോഡുകളും പരിശോധിക്കേണ്ടതുണ്ടോ എന്ന് സൂചിപ്പിക്കുന്നു ഇഷ്ടാനുസൃത ഫോൾഡറുകൾ കൂടാതെ # #-ന് മുമ്പുള്ള ഫയലുകൾ ഉപയോക്താവിനെ ലോഗിൻ ചെയ്യാൻ അനുവദിക്കുന്നു. # # പുതുമുഖങ്ങൾ പലപ്പോഴും അവരുടെ ഫയലുകൾ എല്ലാവർക്കും # # എഴുതാവുന്നതാക്കി മാറ്റുന്നതിനാലാണിത്. ഡിഫോൾട്ട് "അതെ" ആണ്. # # # കർശന മോഡുകൾ അതെ # # ## സ്വീകരിക്കുക ####### # # # ക്ലയൻ്റ് # # പാസ്സാക്കിയ എൻവയോൺമെൻ്റ് വേരിയബിളുകൾ സ്വീകരിക്കുമെന്ന് വ്യക്തമാക്കുന്നു. ക്ലയൻ്റിലുള്ള SendEnv ഓപ്ഷൻ കാണുക. # # ssh2 പ്രോട്ടോക്കോളിന് # # മാത്രമേ വേരിയബിളുകൾ കൈമാറാൻ കഴിയൂ എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. വേരിയബിളുകൾ പേര് പ്രകാരം വ്യക്തമാക്കിയിട്ടുണ്ട്, # # മാസ്കുകൾ ഉപയോഗിക്കാം ('*', '?'). നിങ്ങൾക്ക് സ്‌പെയ്‌സുകളാൽ വേർതിരിച്ച # # ഒന്നിലധികം വേരിയബിളുകൾ വ്യക്തമാക്കാം, അല്ലെങ്കിൽ AcceptEnv നെ # # ഒന്നിലധികം വരികളായി വിഭജിക്കുക. ശ്രദ്ധിക്കുക - # # നിരോധിത ഉപയോക്തൃ പരിതസ്ഥിതികൾ മറികടക്കാൻ ചില # # പരിസ്ഥിതി വേരിയബിളുകൾ ഉപയോഗിക്കാം. ഈ # # നിർദ്ദേശം ശ്രദ്ധാപൂർവ്വം ഉപയോഗിക്കുക. സ്ഥിരസ്ഥിതിയായി, # # ഉപയോക്തൃ പരിസ്ഥിതി വേരിയബിളുകളൊന്നും സ്വീകരിക്കില്ല. # # # AcceptEnv LANG LC_* # # ## PermitUser Environment ##################################### sshd # # ~/.ssh/പരിസ്ഥിതിയും # # ~/.ssh/authorized_keys-ൽ പരിസ്ഥിതി= ഓപ്ഷനും സ്വീകരിക്കണമോ എന്ന് വ്യക്തമാക്കുന്നു. സ്ഥിരസ്ഥിതി "ഇല്ല" ആണ്. പരിസ്ഥിതി പ്രോസസ്സിംഗ് പ്രവർത്തനക്ഷമമാക്കുന്നത് # # LD_PRELOAD പോലുള്ള മെക്കാനിസങ്ങൾ ഉപയോഗിക്കുന്ന ചില # # കോൺഫിഗറേഷനുകളിലെ നിയന്ത്രണങ്ങൾ മറികടക്കാനുള്ള കഴിവ് # # ഉപയോക്താക്കൾക്ക് നൽകിയേക്കാം എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. # # # # # # # PidFile # ####### # # # SSH ഡെമണിൻ്റെ പ്രോസസ്സ് ഐഡി # # (പ്രോസസ് ഐഡി, PID) അടങ്ങുന്ന ഒരു ഫയൽ വ്യക്തമാക്കുന്നു. # # ഡിഫോൾട്ട് - /var/run/sshd.pid # # # # ## PrintLastLog ############################ ############### # # # # ഉപയോക്താവ് സംവേദനാത്മകമായി ലോഗിൻ ചെയ്യുമ്പോൾ sshd അവസാന സെഷൻ്റെ # # തീയതിയും സമയവും പ്രദർശിപ്പിക്കണമോ എന്ന് വ്യക്തമാക്കുന്നു. # # സ്ഥിരസ്ഥിതി "അതെ" ആണ്. # # # PrintLastLog അതെ # # ## PrintMotd ###################################### ####### # # # ഒരു ഉപയോക്താവ് സംവേദനാത്മകമായി ലോഗിൻ ചെയ്യുമ്പോൾ sshd /etc/motd # # പ്രദർശിപ്പിക്കണമോ എന്ന് വ്യക്തമാക്കുന്നു. ചില # # സിസ്റ്റങ്ങളിൽ (ഉദാഹരണത്തിന് ഉബുണ്ടു) ഈ വിവരങ്ങളും # # ഷെൽ പ്രദർശിപ്പിക്കുന്നു. # # സ്ഥിര മൂല്യം "അതെ" ആണ്. # # # PrintMotd ഇല്ല # # ## ബാനർ ###################################### ########## # # # # പ്രാമാണീകരണ നടപടിക്രമത്തിന് മുമ്പ് ഉപയോക്താവിന് # # കാണിക്കുന്ന ഒരു ടെക്സ്റ്റ് ബാനർ ഏത് ഫയലിലാണെന്ന് സൂചിപ്പിക്കുന്നു. ssh2 പ്രോട്ടോക്കോളിന് മാത്രമേ ഓപ്ഷൻ ലഭ്യമാകൂ.# # സ്ഥിരസ്ഥിതിയായി - ഒന്നും കാണിക്കുന്നില്ല. # # ഉബുണ്ടുവിൽ, issue.net ഫയലിൽ ഉബുണ്ടു (പതിപ്പ്), # # എന്ന വാചകം അടങ്ങിയിരിക്കുന്നു, ഉദാഹരണത്തിന്, കർമ്മത്തിന് ഇത് "ഉബുണ്ടു 9.10" ആണ്. സാധ്യമായ ആക്രമണകാരികളെ വഴിതെറ്റിക്കാൻ # # ഉപയോഗിക്കാമോ, # # അവിടെ എഴുതുന്നതിലൂടെ, ഉദാഹരണത്തിന്, "എൻ്റെ ഡി-ലിങ്ക് ഇൻ്റററ്റ് റൂട്ടർ" =) # # # Banner /etc/issue.net # # ## ChrootDirectory ###### ##### #####################################################################################################################################ക്രോറൂട്ട് ചെയ്യാനുള്ള പാത പ്രാമാണീകരണത്തിന് ശേഷം. പാതയും അതിലെ എല്ലാ # # ഉള്ളടക്കങ്ങളും സൂപ്പർ യൂസറുടെ ഉടമസ്ഥതയിലുള്ള # # ഫോൾഡറുകളുമായി പൊരുത്തപ്പെടണം, മറ്റ് ഉപയോക്താക്കൾക്ക് # # എഴുതാൻ കഴിയുന്നതല്ല. # # പ്രാമാണീകരണ പ്രക്രിയയിൽ പകരം വയ്ക്കുന്ന ലേബലുകൾ പാതയിൽ അടങ്ങിയിരിക്കാം: # # %% - അക്ഷരാർത്ഥത്തിൽ "%" # # %h - പകരം ആധികാരികമാക്കിയ ഉപയോക്താവിൻ്റെ # # ഹോം ഡയറക്ടറി ഉപയോഗിച്ച് മാറ്റി # # %u - ആധികാരികതയുള്ള ഉപയോക്താവിൻ്റെ പേര് ഉപയോഗിച്ച് മാറ്റി # # chroot -ഫോൾഡറിൽ എല്ലാം അടങ്ങിയിരിക്കണം ആവശ്യമായ ഫയലുകൾഉപയോക്തൃ സെഷനായി # # ഫോൾഡറുകൾ. ഒരു ഇൻ്ററാക്ടീവ് # # സെഷന് കുറഞ്ഞത് ആവശ്യമാണ്: # # ഒരു ഷെൽ, സാധാരണയായി sh # # അടിസ്ഥാന ഉപകരണങ്ങൾ sftp ഉപയോഗിച്ചുള്ള ഒരു ഡാറ്റാ ട്രാൻസ്ഫർ സെഷനായി, # # null, zero, stdin, stdout, stderr, arandom, tty # # എന്നിവയിൽ, ആന്തരിക sftp സെർവർ പ്രോസസ്സ് ഉപയോഗിക്കുകയാണെങ്കിൽ # # അധിക ക്രമീകരണങ്ങൾ ആവശ്യമില്ല. # # കൂടുതൽ വിവരങ്ങൾക്ക് ഉപസിസ്റ്റം കാണുക. സ്ഥിരസ്ഥിതിയായി, chroot നടപ്പിലാക്കില്ല. # # # # നിർദ്ദിഷ്ട കമാൻഡ് എക്സിക്യൂട്ട് ചെയ്യാൻ കാരണമാകുന്നു. ക്ലയൻ്റ് അയച്ചതോ # # ~/.ssh/rc എന്നതിലേക്ക് എഴുതിയതോ ആയ കമാൻഡുകൾ # # അവഗണിക്കുന്നു. -c ഓപ്ഷനുള്ള ഉപയോക്താവിൻ്റെ # # ഷെല്ലിൽ നിന്നാണ് കമാൻഡ് വിളിക്കുന്നത്. അനുയോജ്യമായ ലോഞ്ച് ഷെൽ, # # കമാൻഡുകൾ അല്ലെങ്കിൽ സബ്സിസ്റ്റങ്ങൾ. # # മാച്ച് ബ്ലോക്കിനുള്ളിൽ ഏറ്റവും ഉപയോഗപ്രദമാണ്. ക്ലയൻ്റ് ആദ്യം നൽകിയ കമാൻഡ് SSH_ORIGINAL_COMMAND എൻവയോൺമെൻ്റ് വേരിയബിളിൽ # # സംഭരിച്ചിരിക്കുന്നു. നിങ്ങൾ # # "internal-sftp" കമാൻഡ് വ്യക്തമാക്കുകയാണെങ്കിൽ, # # ആന്തരിക sftp സെർവർ ആരംഭിക്കും, ഇതിന് ChrootDirectory നിർദ്ദേശത്തിൽ വിവരിച്ചിരിക്കുന്ന # # ഫയലുകളും ഫോൾഡറുകളും ആവശ്യമില്ല. # # # ## സബ്സിസ്റ്റം ########################################## ### # # # ഒരു ബാഹ്യ സബ്സിസ്റ്റം നിർവചിക്കുകയും കോൺഫിഗർ ചെയ്യുകയും ചെയ്യുന്നു (ഉദാഹരണത്തിന് # # ഫയൽ ട്രാൻസ്ഫർ ഡെമൺ). # # ഉപസിസ്റ്റങ്ങൾ അഭ്യർത്ഥിക്കുമ്പോൾ എക്സിക്യൂട്ട് ചെയ്യുന്ന പേരും കമാൻഡും (സാധ്യമായ # # ആർഗ്യുമെൻ്റുകളോടെ) ആണ് ആർഗ്യുമെൻ്റുകൾ. sftp-server കമാൻഡ് “sftp” - # # ഫയൽ ട്രാൻസ്ഫർ സബ്സിസ്റ്റം ആരംഭിക്കുന്നു. കൂടാതെ, നിങ്ങൾക്ക് സബ്സിസ്റ്റമായി # # “internal-sftp” വ്യക്തമാക്കാൻ കഴിയും - അത് # # ആന്തരിക sftp സെർവർ സമാരംഭിക്കും. # # ChrootDirectory ഡയറക്‌ടീവ് ഉപയോഗിക്കുമ്പോൾ ഇത് # # കോൺഫിഗറേഷൻ വളരെ ലളിതമാക്കും. ഡിഫോൾട്ടായി, # # ഉപസിസ്റ്റമുകളൊന്നും വിളിക്കപ്പെടുന്നില്ല. ssh2 പ്രോട്ടോക്കോളിന് മാത്രം പ്രസക്തമാണ്. # # # സബ്സിസ്റ്റം sftp /usr/lib/openssh/sftp-server # # ################################ ################################################# തടയുക ############################################## ## ################################### ഫയൽ കൂടുതൽ സൗകര്യപ്രദമാക്കാൻ # # മത്സര നിയമങ്ങൾ എഴുതുക. # # MadKox. # # # # മാച്ച് നിർദ്ദേശം ഒരു സോപാധിക # # ബ്ലോക്കിൻ്റെ തുടക്കത്തെ പ്രതിനിധീകരിക്കുന്നു. # # മാച്ച് ലൈനിൽ വ്യക്തമാക്കിയ എല്ലാ മാനദണ്ഡങ്ങളും പാലിക്കുകയാണെങ്കിൽ, ബ്ലോക്കിൻ്റെ തുടർന്നുള്ള ലൈനുകളിലെ നിർദ്ദേശങ്ങൾ നടപ്പിലാക്കുന്നു, # # sshd_config ഫയലിലെ ആഗോള നിർദ്ദേശങ്ങളുടെ മൂല്യങ്ങൾ ബൈപാസ് ചെയ്യാൻ അനുവദിക്കുന്നു. # # മാച്ച് നിർദ്ദേശത്തിനുള്ള മാനദണ്ഡം. # # എന്ന വരിക്ക് ശേഷം അടുത്ത മാച്ച് ലൈനിലേക്കോ ഫയലിൻ്റെ അവസാനത്തിലേക്കോ മാനദണ്ഡം (മാച്ച് - ലൈനുകൾ) വരുന്ന എല്ലാ വരികളും ബ്ലോക്ക് ആയി കണക്കാക്കുന്നു. മാച്ച് നിർദ്ദേശത്തിൻ്റെ ആർഗ്യുമെൻ്റ് ഒന്നോ # # ഒന്നിലധികം ജോഡി മാനദണ്ഡ എൻട്രികളാണ്. സാധ്യമായ തരത്തിലുള്ള എൻട്രികൾ: # # ഉപയോക്താവ് # # ഗ്രൂപ്പ് # # ഹോസ്റ്റ് # # വിലാസം # # എൻട്രികളിൽ ഒറ്റ മൂല്യങ്ങൾ # # (ഉദാഹരണത്തിന് ഉപയോക്താവ്= ഉപയോക്താവ്) അല്ലെങ്കിൽ ഒന്നിലധികം മൂല്യങ്ങൾ # # കോമയാൽ വേർതിരിച്ച (User=user1) അടങ്ങിയിരിക്കാം ,ഉപയോക്താവ്2). # #ഉം ഉപയോഗിക്കാം പതിവ് ഭാവങ്ങൾ, ssh_config ഫയലിൻ്റെ # # PATTERNS വിഭാഗത്തിൽ വിവരിച്ചിരിക്കുന്നു. # # വിലാസ മാനദണ്ഡത്തിലെ എൻട്രികളിൽ CIDR # # (വിലാസം/മാസ്‌ക് നീളം, ഉദാ. “192.0.2.0/24” അല്ലെങ്കിൽ # # “3ffe:ffff::/32”) നൊട്ടേഷനിൽ വിലാസങ്ങൾ അടങ്ങിയിരിക്കാം. നൽകിയിരിക്കുന്ന # # മാസ്‌ക് ദൈർഘ്യം വിലാസവുമായി പൊരുത്തപ്പെടണം, കൂടാതെ വിലാസത്തിന് # # നീളം/ഹ്രസ്വരൂപം പ്രവർത്തിക്കില്ല എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. # # മാച്ചിന് നിർദ്ദേശങ്ങളുടെ ഒരു നിർദ്ദിഷ്‌ട സെറ്റ് മാത്രമേ ഉപയോഗിക്കാനാകൂ: # # AllowTcpForwarding # # ബാനർ # # ChrootDirectory # # ForceCommand # # GatewayPorts # # GSSAPIA പ്രാമാണീകരണം # # ഹോസ്റ്റ് അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണം # # KbdInteractive Authentication # ഉത്തൻറിക്കേഷൻ # # പാസ്‌വേഡ് ഓതൻ്റിക്കേഷൻ # # പെർമിറ്റ് ഓപ്പൺ # # പെർമിറ്റ് റൂട്ട്ലോഗിൻ # # റോസ്റ്റ്സ് ആർ എസ് എ ഓതൻ്റിക്കേഷൻ # # ആർ എസ് എ ഓതൻ്റിക്കേഷൻ # # എക്സ് 11 ഡിസ്പ്ലേഓഫ്സെറ്റ് # # X11 ഫോർവേഡിംഗ് # # X11UseLocalHost #

മുകളിലെ വാചകം നിങ്ങളുടെ സ്വന്തം sshd_config-ലേക്ക് പകർത്തി പിന്നീട് കോൺഫിഗറേഷനായി ഉപയോഗിക്കാം.

അതിൽ തന്നെ, തെറ്റായി ക്രമീകരിച്ച എസ്എസ്എച്ച് സെർവർ സിസ്റ്റത്തിൻ്റെ സുരക്ഷയിൽ ഒരു വലിയ അപകടസാധ്യതയാണ്, കാരണം സാധ്യമായ ആക്രമണകാരിക്ക് സിസ്റ്റത്തിലേക്ക് പരിധിയില്ലാത്ത ആക്സസ് നേടാനുള്ള അവസരമുണ്ട്. കൂടാതെ, ഉപയോഗക്ഷമതയും സുരക്ഷയും മെച്ചപ്പെടുത്താൻ പ്രാപ്തമാക്കുന്നത് ഉചിതമാണ് sshd-ന് ധാരാളം ഉപയോഗപ്രദമായ ഓപ്ഷനുകൾ ഉണ്ട്.

പോർട്ട്, ശ്രവിക്കുക വിലാസം, വിലാസം കുടുംബം

ഇൻകമിംഗ് കണക്ഷനുകൾക്കായി നിങ്ങളുടെ സെർവർ ശ്രദ്ധിക്കേണ്ട പോർട്ടുകളിലും വിലാസങ്ങളിലും ഈ മൂന്ന് പാരാമീറ്ററുകൾ നിർണ്ണയിക്കുന്നു. ഒന്നാമതായി, സാധ്യമെങ്കിൽ, പ്രോസസ്സ് ചെയ്യുന്ന വിലാസങ്ങളുടെ കുടുംബത്തെ യഥാർത്ഥത്തിൽ ഉപയോഗിക്കുന്നവയിലേക്ക് പരിമിതപ്പെടുത്തുന്നത് അർത്ഥമാക്കുന്നു, അതായത് നിങ്ങൾ IPv4 മാത്രം ഉപയോഗിക്കുകയാണെങ്കിൽ, IPv6 പ്രവർത്തനരഹിതമാക്കുക, തിരിച്ചും. ഇത് AddressFamily പാരാമീറ്റർ ഉപയോഗിച്ച് ചെയ്യാം, ഉദാഹരണത്തിന് (IPv4 അനുവദിക്കുന്നതിനും IPv6 നിരസിക്കാനും):

വിലാസം ഫാമിലി inet

രണ്ടാമതായി, sshd ശ്രദ്ധിക്കുന്ന സ്റ്റാൻഡേർഡ് പോർട്ട് (22) മാറ്റുന്നത് നല്ലതാണ്. അനേകം എന്ന വസ്തുതയാണ് ഇതിന് കാരണം നെറ്റ്വർക്ക് സ്കാനറുകൾഅവർ പോർട്ട് 22-ലേക്ക് കണക്റ്റുചെയ്യാനും അവരുടെ ഡാറ്റാബേസിൽ നിന്ന് ബ്രൂട്ട്-ഫോഴ്‌സ് ലോഗിനുകൾ/പാസ്‌വേഡുകൾ വഴി ആക്‌സസ് നേടാനും നിരന്തരം ശ്രമിക്കുന്നു. നിങ്ങൾക്ക് പാസ്‌വേഡ് പ്രാമാണീകരണം പ്രവർത്തനരഹിതമാക്കിയിട്ടുണ്ടെങ്കിൽപ്പോലും, ഈ ശ്രമങ്ങൾ ലോഗുകളെ വളരെയധികം തടസ്സപ്പെടുത്തുന്നു. വലിയ അളവിൽ) ssh സെർവറിൻ്റെ വേഗതയെ പ്രതികൂലമായി ബാധിക്കും. ചില കാരണങ്ങളാൽ നിങ്ങൾക്ക് സ്റ്റാൻഡേർഡ് പോർട്ട് മാറ്റാൻ താൽപ്പര്യമില്ലെങ്കിൽ, നിങ്ങൾക്ക് വ്യത്യസ്തമായി ഉപയോഗിക്കാം ബാഹ്യ യൂട്ടിലിറ്റികൾബ്രൂട്ട് ഫോഴ്സുകളെ നേരിടാൻ, ഉദാഹരണത്തിന് fail2ban, കൂടാതെ MaxStartups പോലെയുള്ള ബിൽറ്റ്-ഇൻ.
പോർട്ട് ഡയറക്‌ടീവ് ഉപയോഗിച്ച് എല്ലാ ഇൻ്റർഫേസുകളുടെയും കേവല മൂല്യമായോ ListenAddress ഡയറക്‌ടീവ് ഉപയോഗിച്ച് ഓരോ ഇൻ്റർഫേസിനും ഒരു പ്രത്യേക മൂല്യമായോ നിങ്ങൾക്ക് പോർട്ട് സജ്ജീകരിക്കാനാകും. ഉദാഹരണത്തിന്:

പോർട്ട് 2002

ListenAddress 192.168.0.1:2003 ListenAddress 192.168.1.1:2004

സൂപ്പർ യൂസറിന് വിദൂര ആക്സസ് നിരസിക്കുക

സ്ഥിരസ്ഥിതിയായി, പാസ്‌വേഡ് വഴി റൂട്ട് ആക്‌സസ്സ് നിരോധിച്ചിരിക്കുന്നു (കീ വഴി അത് സാധ്യമാണ്) - PermitRootLogin ഓപ്ഷൻ പാസ്‌വേഡ് ഇല്ലാതെ സജ്ജീകരിച്ചിരിക്കുന്നു. പക്ഷേ, ഉബുണ്ടുവിൽ സ്ഥിരസ്ഥിതിയായി, സിസ്റ്റം ഇൻസ്റ്റാളേഷൻ സമയത്ത് ചേർത്ത ഉപയോക്താവിന് സുഡോ വഴി എല്ലാ അഡ്മിനിസ്ട്രേറ്റീവ് ജോലികളും പരിഹരിക്കാനുള്ള കഴിവുണ്ട്, ssh വഴി സിസ്റ്റത്തിലേക്ക് റൂട്ട് ആക്‌സസ് ചെയ്യാനുള്ള കഴിവ് സൃഷ്ടിക്കുന്നത് യുക്തിരഹിതമാണെന്ന് തോന്നുന്നു (കീ ആധികാരികതയോടെ പോലും). ഇത് പൂർണ്ണമായും ഓഫ് ചെയ്യാൻ ശുപാർശ ചെയ്യുന്നു. ഈ ഓപ്ഷൻ, അല്ലെങ്കിൽ നിർബന്ധിത-കമാൻഡുകൾ-മാത്രം മോഡിൽ മാത്രം ഉപയോഗിക്കുക. നിങ്ങൾക്ക് ഇതുപോലെ റൂട്ട് ആക്സസ് അപ്രാപ്തമാക്കാം:

PermitRootLogin നമ്പർ

പാസ്‌വേഡ് പ്രാമാണീകരണം

സ്ഥിരസ്ഥിതിയായി പാസ്‌വേഡ് പ്രാമാണീകരണം അനുവദിക്കുന്നത് ഏറെക്കുറെ കൂടുതലാണ് പ്രാകൃതമായ രീതിയിൽ sshd-ൽ അംഗീകാരം. ഒരു വശത്ത്, ഇത് പുതിയ ഉപയോക്താക്കളുടെ കോൺഫിഗറേഷനും കണക്ഷനും ലളിതമാക്കുന്നു (ഉപയോക്താവിന് അവൻ്റെ സിസ്റ്റം ലോഗിൻ/പാസ്‌വേഡ് അറിഞ്ഞാൽ മാത്രം മതി), മറുവശത്ത്, പാസ്‌വേഡ് എല്ലായ്പ്പോഴും ഊഹിക്കാൻ കഴിയും, മാത്രമല്ല സങ്കീർണ്ണവും ദൈർഘ്യമേറിയതുമായ പാസ്‌വേഡുകൾ സൃഷ്ടിക്കുന്നതിൽ ഉപയോക്താക്കൾ പലപ്പോഴും അവഗണിക്കുന്നു. . പ്രത്യേക ബോട്ടുകൾ ഇൻ്റർനെറ്റിൽ നിന്ന് ആക്‌സസ് ചെയ്യാവുന്ന ssh സെർവറുകൾ നിരന്തരം സ്‌കാൻ ചെയ്യുകയും അവരുടെ ഡാറ്റാബേസിൽ നിന്ന് ബ്രൂട്ട്-ഫോഴ്‌സിംഗ് ലോഗിനുകൾ/പാസ്‌വേഡുകൾ ഉപയോഗിച്ച് അവയിലേക്ക് ലോഗിൻ ചെയ്യാൻ ശ്രമിക്കുകയും ചെയ്യുന്നു. പാസ്‌വേഡ് ആധികാരികത ഉപയോഗിക്കരുതെന്ന് ശക്തമായി ശുപാർശ ചെയ്യുന്നു. നിങ്ങൾക്ക് ഇത് ഇതുപോലെ പ്രവർത്തനരഹിതമാക്കാം:

പാസ്‌വേഡ് ഓതൻ്റിക്കേഷൻ നമ്പർ

ചില കാരണങ്ങളാൽ നിങ്ങൾക്ക് ഇപ്പോഴും പാസ്‌വേഡ് പ്രാമാണീകരണം ഉപയോഗിക്കാൻ താൽപ്പര്യമുണ്ടെങ്കിൽ, ശൂന്യമായ പാസ്‌വേഡ് ഉപയോഗിച്ച് ആർക്കും ലോഗിൻ ചെയ്യാൻ കഴിയില്ലെന്ന് ഉറപ്പാക്കുക. ഇത് ചെയ്യുന്നതിന്, PermitEmptyPasswords നിർദ്ദേശം സജ്ജമാക്കുക:

പെർമിറ്റ് ശൂന്യമായ പാസ്‌വേഡുകൾ നമ്പർ

പ്രോട്ടോക്കോളുകൾ SSH1, SSH2

ഇതിനകം സൂചിപ്പിച്ചതുപോലെ, SSH1, SSH2 പ്രോട്ടോക്കോളുകൾക്കൊപ്പം sshd-ന് പ്രവർത്തിക്കാൻ കഴിയും. എന്നിരുന്നാലും, സുരക്ഷിതമല്ലാത്ത SSH1 ഉപയോഗിക്കുന്നത് വളരെ നിരുത്സാഹപ്പെടുത്തുന്നു. ഇതുപോലുള്ള SSH2 പ്രോട്ടോക്കോളിൽ മാത്രം പ്രവർത്തിക്കാൻ നിങ്ങൾക്ക് sshd-നെ നിർബന്ധിക്കാം:

SSH2 RSA കീകൾ അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണം

SSH2 RSA കീകൾ അടിസ്ഥാനമാക്കിയുള്ള ആധികാരികതയാണ് ഏറ്റവും ഇഷ്ടപ്പെട്ട അംഗീകാര രീതി. ഈ രീതി ഉപയോഗിച്ച്, ഉപയോക്താവ് അവൻ്റെ വശത്ത് ഒരു ജോടി കീകൾ സൃഷ്ടിക്കുന്നു, അതിൽ ഒരു കീ രഹസ്യവും മറ്റൊന്ന് പൊതുവായതുമാണ്. പബ്ലിക് കീ സെർവറിലേക്ക് പകർത്തി, ഉപയോക്താവിൻ്റെ ഐഡൻ്റിറ്റി പരിശോധിക്കാൻ ഉപയോഗിക്കുന്നു. ഒരു കീ ജോഡി സൃഷ്ടിക്കുന്നതിനെക്കുറിച്ചും അവ എങ്ങനെ സെർവറിൽ സ്ഥാപിക്കാമെന്നതിനെക്കുറിച്ചും കൂടുതൽ വിവരങ്ങൾക്ക്, SSH ക്ലയൻ്റിൻറെ വിവരണം കാണുക. നിങ്ങൾക്ക് ഇതുപോലുള്ള പൊതു കീ പ്രാമാണീകരണം പ്രവർത്തനക്ഷമമാക്കാൻ കഴിയും:

PubkeyAuthentication അതെ

ഉപയോക്താവിൻ്റെ പൊതു കീ എവിടെയാണ് തിരയേണ്ടതെന്ന് സെർവർ അറിഞ്ഞിരിക്കണം. ഇതിനായി authorized_keys എന്ന പ്രത്യേക ഫയൽ ഉപയോഗിക്കുന്നു. അതിൻ്റെ വാക്യഘടന ഇനിപ്പറയുന്നതായിരിക്കാം:

# അംഗീകൃത_കീ ഫയലിലെ എൻട്രികളുടെ പൊതുവായ രൂപം മാത്രം # അഭിപ്രായങ്ങൾ എഴുതിയിരിക്കുന്നു == [ഇമെയിൽ പരിരക്ഷിതം] from="*.sales.example.net,!pc.sales.example.net" ssh-rsa AAAAB2...19Q== [ഇമെയിൽ പരിരക്ഷിതം] command="dump /home",no-pty,no-port-forwarding ssh-dss AAAAC3...51R== example.net permitopen="192.0.2.1:80",permitopen="192.0.2.2:25" ssh -dss AAAAB5...21S== tunnel="0",command="sh /etc/netstart tun0" ssh-rsa AAAA...== [ഇമെയിൽ പരിരക്ഷിതം]

നിങ്ങൾക്ക് കീകൾ ഉപയോഗിച്ച് പങ്കിട്ട ഒരു ഫയൽ അല്ലെങ്കിൽ ഓരോ ഉപയോക്താവിനും ഒരു ഫയൽ വ്യക്തമാക്കാം. അവസാന രീതികൂടുതൽ സൗകര്യപ്രദവും സുരക്ഷിതവുമാണ്, കാരണം നിങ്ങൾക്ക് ആദ്യം, ഓരോ ഉപയോക്താവിനും വ്യത്യസ്ത കീ കോമ്പിനേഷനുകൾ വ്യക്തമാക്കാൻ കഴിയും, രണ്ടാമതായി, ഉപയോക്താവിൻ്റെ പൊതു കീയിലേക്കുള്ള ആക്സസ് പരിമിതപ്പെടുത്തുക. AuthorizedKeysFile നിർദ്ദേശം ഉപയോഗിച്ച് നിങ്ങൾക്ക് കീകളുള്ള ഒരു ഫയൽ വ്യക്തമാക്കാൻ കഴിയും:

AuthorizedKeysFile %h/.ssh/my_keys

സ്കീമ ഉപയോക്താവിനായി - ഫയൽ
അഥവാ

AuthorizedKeysFile /etc/ssh/authorized_keys

കൂടെ സർക്യൂട്ട് വേണ്ടി പങ്കിട്ട ഫയൽ. സ്ഥിരസ്ഥിതിയായി, SSH ക്ലയൻ്റ് ~/.ssh/authorized_keys ഫയലിൽ കീകൾക്കായി തിരയുന്നു.

സുരക്ഷയെക്കുറിച്ച് കൂടുതൽ

അധിക ക്രമീകരണങ്ങൾ

ഉപയോക്താക്കളും ഗ്രൂപ്പുകളും.

നിങ്ങളുടെ സെർവറിൽ "ജീവിക്കുന്ന" നിരവധി ഉപയോക്താക്കൾ ഉണ്ടെങ്കിൽ, അവരിൽ ചിലർക്ക് മാത്രം ssh വഴി പ്രവേശനം അനുവദിക്കണമെങ്കിൽ, നിങ്ങൾക്ക് DenyUsers, AllowUsers, DenyGroups, AllowGroups നിർദ്ദേശങ്ങൾ ഉപയോഗിക്കാം. ഈ നിർദ്ദേശങ്ങളെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾക്ക്, sshd_config ഉദാഹരണത്തിലെ അഭിപ്രായങ്ങൾ കാണുക.

കണക്ഷൻ സ്റ്റാറ്റസ് ഓപ്ഷനുകൾ

സ്ഥിരസ്ഥിതിയായി, കണക്ഷൻ നില നിർണ്ണയിക്കുന്നതിനുള്ള രീതികളിൽ, TCP കണക്ഷൻ പരിശോധനാ രീതി മാത്രമേ പ്രവർത്തനക്ഷമമാക്കിയിട്ടുള്ളൂ - TCPKeepAlive, എന്നിരുന്നാലും, sshd-ന് കൂടുതൽ സൗകര്യപ്രദവും സുരക്ഷിതവുമായ രീതിയിൽ കണക്ഷൻ അവസ്ഥകൾ നിർണ്ണയിക്കാൻ കഴിയും. കൂടുതൽ വിവരങ്ങൾക്ക് sshd_config ഉദാഹരണത്തിലെ അനുബന്ധ വിഭാഗം കാണുക.

പ്രകടനം. മാക്സ് സ്റ്റാർട്ടപ്പുകൾ

പോർട്ട് ഫോർവേഡിംഗ്

X11 റീഡയറക്ഷൻ

സെർവറിൽ, /etc/ssh/sshd_config ഫയലിൽ, പരാമീറ്റർ സജ്ജമാക്കുക (സ്ഥിരസ്ഥിതിയായി പ്രവർത്തനക്ഷമമാക്കി):

ForwardX11 അതെ

ക്ലയൻ്റിൽ, /etc/ssh/ssh_config ഫയലിൽ പാരാമീറ്ററുകൾ സജ്ജമാക്കുക (സ്ഥിരസ്ഥിതിയായി അപ്രാപ്തമാക്കി):

ForwardAgent അതെ ForwardX11 അതെ

നിങ്ങൾക്ക് ഇത് ക്ലയൻ്റിൽ ഇതുപോലെ പ്രവർത്തിപ്പിക്കാൻ കഴിയും: ssh yurauname@serverip firefox . അല്ലെങ്കിൽ ആദ്യം ssh yurauname@serverip എന്നതിലേക്ക് പോയി തുടർന്ന് പ്രവർത്തിപ്പിക്കുക, ഉദാഹരണത്തിന്, sudo synaptic .

എസ്.എഫ്.ടി.പി

sshd-ന് സ്ഥിരസ്ഥിതിയായി ഒരു ബിൽറ്റ്-ഇൻ SFTP സെർവർ ഉണ്ട്. SFTP (SSH ഫയൽ ട്രാൻസ്ഫർ പ്രോട്ടോക്കോൾ) - SSH പ്രോട്ടോക്കോൾഫയലുകൾ കൈമാറാൻ. വിശ്വസനീയമായ ഒരു ഫയലിൽ മറ്റ് ഫയൽ പ്രവർത്തനങ്ങൾ പകർത്താനും നടപ്പിലാക്കാനും ഇത് രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നു സുരക്ഷിതമായ കണക്ഷൻ. ചട്ടം പോലെ, കണക്ഷൻ നൽകുന്ന അടിസ്ഥാന പ്രോട്ടോക്കോളായി SSH2 പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നു. SFTP പിന്തുണ പ്രവർത്തനക്ഷമമാക്കാൻ, sshd_config-ലേക്ക് ലൈൻ ചേർക്കുക

സബ്സിസ്റ്റം sftp /usr/lib/openssh/sftp-server

സ്ഥിരസ്ഥിതിയായി, SFTP പിന്തുണ പ്രവർത്തനക്ഷമമാക്കിയിരിക്കുന്നു.

മാനദണ്ഡങ്ങൾ ഉപയോഗിച്ച്. മാച്ച് നിർദ്ദേശം

ഒരു SSH ക്ലയൻ്റ് സജ്ജീകരിക്കുന്നു

ഒരു കീ ഉപയോഗിച്ച് ലോഗിൻ ചെയ്യുന്നത് ഏറ്റവും സുരക്ഷിതമായി കണക്കാക്കപ്പെടുന്നു, മിക്ക കേസുകളിലും ഈ സവിശേഷത സെർവർ വശത്ത് പ്രവർത്തനക്ഷമമാക്കിയിരിക്കുന്നു, അതിനാൽ ഇത് ഉപയോഗിക്കാൻ സൂപ്പർ യൂസർ അവകാശങ്ങളൊന്നും ആവശ്യമില്ല. ഓൺ ക്ലയൻ്റ് മെഷീൻഒരു കീ സൃഷ്ടിക്കുക:

ssh-keygen -t rsa

കീ ഫയൽ പരിരക്ഷിക്കുന്നതിന് ഒരു പാസ്‌വേഡ് നൽകാൻ ഞങ്ങളോട് ആവശ്യപ്പെടുന്നു (ഫയൽ തെറ്റായ കൈകളിൽ വീണാൽ അത് ഉപയോഗപ്രദമാകും). നമ്മൾ SSH വഴി സ്ക്രിപ്റ്റുകൾ എക്സിക്യൂട്ട് ചെയ്യാൻ പോകുകയാണെങ്കിൽ, ഞങ്ങൾ അത് ശൂന്യമായി വിടുന്നു. കമാൻഡ് ഉപയോഗിച്ച് ഞങ്ങൾ പൊതു കീ സെർവറിലേക്ക് മാറ്റുന്നു

Ssh-copy-id -i ~/ .ssh/ id_rsa.pub user@ server

അത്രയേയുള്ളൂ, നിങ്ങൾക്ക് അകത്തേക്ക് വരാം.

ssh ഒരു നിലവാരമില്ലാത്ത പോർട്ടിൽ പ്രവർത്തിക്കുമ്പോൾ:

Ssh-copy-id -i ~/ .ssh/ id_rsa.pub "-p port user@server"

ഒരു പിശക് സംഭവിക്കുകയാണെങ്കിൽ: മോശം പോർട്ട് "umask 077; test -d .ssh || mkdir .ssh ; cat >> .ssh/authorized_keys"

പാരാമീറ്ററുകൾ ഉദ്ധരണികളിൽ ഇടാൻ ശ്രമിക്കുക:

Ssh-പകർപ്പ്-ഐഡി "-i /home/user/.ssh/id_rsa.pub "-p port user@server""

ഒരു റിമോട്ട് സിസ്റ്റത്തിലേക്ക് കണക്ട് ചെയ്യുമ്പോൾ സ്ക്രീൻ യൂട്ടിലിറ്റി ഉപയോഗിക്കുന്നത് സൗകര്യപ്രദമാണ്.

നോട്ടിലസിൽ ഒരു റിമോട്ട് ssh ഡയറക്ടറി സജ്ജീകരിക്കുന്നു

sshfs ഉപയോഗിച്ച് ഒരു റിമോട്ട് ഡയറക്ടറി മൌണ്ട് ചെയ്യുന്നു

ഒരു പ്രാദേശിക ഡയറക്ടറിയിലേക്ക് റിമോട്ട് ഡയറക്ടറി മൌണ്ട് ചെയ്യുന്നു

sshfs user@ hostingserver.ru:/ home/ userdir ~/ sshfsdir

അൺമൗണ്ട് ചെയ്യുന്നു

Fusermount -u ~/ sshsfdir

SSH അപരനാമങ്ങൾ

വ്യത്യസ്ത ആക്സസ് പാരാമീറ്ററുകളുള്ള നിരവധി സെർവറുകൾ ഉപയോഗിക്കുമ്പോൾ (നിലവാരമില്ലാത്ത പോർട്ട്, ദൈർഘ്യമേറിയ ഹോസ്റ്റ് നാമം, ലോക്കൽ അല്ലാതെയുള്ള ലോഗിൻ മുതലായവ), ഓരോ തവണയും എല്ലാ കണക്ഷൻ ക്രമീകരണങ്ങളും വീണ്ടും നൽകുന്നത് ചിലപ്പോൾ മടുപ്പിക്കുന്നതാണ്. ഇത് എളുപ്പമാക്കുന്നതിന്, നിങ്ങൾക്ക് അപരനാമങ്ങൾ ഉപയോഗിക്കാം.

ഒരു ഉപയോക്താവിനായി ~/.ssh/config എന്നതിലും ആഗോളതലത്തിൽ എല്ലാ ഉപയോക്താക്കൾക്കും വേണ്ടി /etc/ssh/ssh_config എന്നതിലും ക്രമീകരണങ്ങൾ സംഭരിച്ചിരിക്കുന്നു.

ഉദാഹരണ കോൺഫിഗറേഷൻ. ഒന്നിലധികം സെർവറുകൾ വിവരിക്കാം. കൂടുതൽ വിശദാംശങ്ങൾ ൽ മനുഷ്യൻ ssh_config(കുഴപ്പിക്കാൻ പാടില്ല sshd_config)

Host AliasName # അനിയന്ത്രിതമായ ഹോസ്റ്റ് നാമം HostName 1.2.3.4 # നിങ്ങൾക്ക് IP, ഹോസ്റ്റ്നാമം എന്നിവ വ്യക്തമാക്കാം (DNS പ്രവർത്തിക്കുന്നുവെങ്കിൽ) User YourUserName # ഉപയോക്താവ് പ്രാദേശിക ഉപയോക്താവുമായി പൊരുത്തപ്പെടുന്നില്ലെങ്കിൽ പോർട്ട് YourSSHPort # ഒരു നിലവാരമില്ലാത്ത പോർട്ട് ആണെങ്കിൽ

ഇതിനുശേഷം നിങ്ങൾക്ക് കമാൻഡ് ഉപയോഗിച്ച് സെർവറിലേക്ക് കണക്റ്റുചെയ്യാം

ssh അപരനാമം

ssh-ഏജൻ്റ്

കണക്ഷൻ പ്രശ്നങ്ങൾ കണ്ടുപിടിക്കുന്നു

    കണക്ഷൻ ലോഗ് വിശകലനം:

ssh -vvv user@ host

    ക്ലയൻ്റ്, സെർവർ കോൺഫിഗറേഷൻ ഫയലുകളുടെ വിശകലനം.

കോൺഫിഗറേഷൻ ഫയലുകളുടെ സ്ഥാനം ഇതിൽ കാണാം

മാൻ ssh മാൻ sshd

സ്മാർട്ട് കാർഡുകൾ ഉപയോഗിക്കുന്നു

1. സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കലും കയറ്റുമതിയും പൊതു കീ, അതുപോലെ Windows + Putty SC-ലെ ക്ലയൻ്റ് ഭാഗം വെബ്‌സൈറ്റിൽ വിവരിച്ചിരിക്കുന്നു: http://habrahabr.ru/post/88540/ അവിടെ വിവരിച്ചിരിക്കുന്ന കീ മാനേജർ ആഡ്-ഓൺ പഴയതിൽ മാത്രമേ ലഭ്യമാകൂ ഫയർഫോക്സ് പതിപ്പുകൾ. വിൻഡോസിനായി 3.5 പതിപ്പിൽ പരീക്ഷിച്ചു. ആഡ്-ഓണിലേക്കുള്ള നേരിട്ടുള്ള ലിങ്ക്: https://addons.mozilla.org/ru/firefox/addon/key-manager/

2. സെർവർ തയ്യാറാക്കുന്നു. നിങ്ങളുടെ sshd കോൺഫിഗറേഷൻ പൊതു കീകൾ ഉപയോഗിച്ച് പ്രാമാണീകരണം അനുവദിക്കുന്നുവെന്ന് ഉറപ്പാക്കേണ്ടതുണ്ട്. ഇത് ചെയ്യുന്നതിന്, "sshd_config" ഫയലിൽ "അതെ" എന്നതിലേക്ക് "PubkeyAuthentication" പാരാമീറ്ററിൻ്റെ മൂല്യം നിങ്ങൾ വ്യക്തമാക്കേണ്ടതുണ്ട്. അതിനു ശേഷം "~/.ssh/authorized_keys" എന്ന ഫയലിലേക്ക് നേരത്തെ ലഭിച്ച (ഒരു വരിയിൽ) നമ്മുടെ പൊതു കീ ചേർക്കുന്നു. “.ssh/authorized_keys” ഫയൽ ഉപയോക്താവിൻ്റെ ഹോം ഡയറക്‌ടറിയിൽ സ്ഥിതിചെയ്യുന്നുവെന്നത് ശ്രദ്ധിക്കുക, തുടർന്ന് അവർ പൊതു കീ ഉപയോഗിച്ച് ലോഗിൻ ചെയ്യും.

3. ഉപഭോക്തൃ ഭാഗംലിനക്സിൽ. പാരാമീറ്ററുകൾ ഇല്ലാതെ നിങ്ങൾ OpenSSH പാക്കേജ് പുനർനിർമ്മിക്കേണ്ടതുണ്ട്. ഡയറക്‌ടറി പ്രിഫിക്‌സുകൾ വ്യക്തമാക്കാൻ മാത്രമേ ശുപാർശ ചെയ്യുന്നുള്ളൂ, ഉദാഹരണത്തിന് –prefix=/usr. കോൺഫിഗറേഷൻ ഫയലുകൾ /usr/etc-ൽ ആയിരിക്കുമെന്നതും നിങ്ങൾ ശ്രദ്ധിക്കേണ്ടതാണ്. ആരംഭിക്കുന്നതിന് മുമ്പ്, നിങ്ങൾക്ക് ഇനിപ്പറയുന്ന പാക്കേജുകൾ ആവശ്യമാണ്: opensc-lite-devel, zlib-devel, openssl-devel. സ്മാർട്ട് കാർഡ് ഡ്രൈവർ ഇൻസ്റ്റാൾ ചെയ്യുക. സൗകര്യാർത്ഥം, ssh_config കോൺഫിഗറിൽ (sshd_config എന്നതുമായി തെറ്റിദ്ധരിക്കേണ്ടതില്ല), pkcs ലൈബ്രറിയിലേക്കുള്ള പാത വ്യക്തമാക്കുക: PKCS11Provider=<путь к библиотеке>

4. ക്ലയൻ്റിൽ, ssh user@host പ്രവർത്തിപ്പിക്കുക സ്മാർട്ട് കാർഡ് (ടോക്കൺ) കണക്‌റ്റ് ചെയ്‌തിട്ടുണ്ടെങ്കിൽ, നിങ്ങളോട് ഒരു പാസ്‌വേഡ് ആവശ്യപ്പെടുകയും SSH സെഷനിൽ ലോഗിൻ ചെയ്യുകയും ചെയ്യും.

ഉപയോഗ സമയത്ത് സാധ്യമായ പ്രശ്നങ്ങൾ

ഒരു ssh സെർവറുള്ള ടെർമിനലിൽ പ്രവർത്തിക്കുമ്പോൾ, തിരുത്തലുകൾ സംരക്ഷിക്കാൻ പല എഡിറ്ററുകളിലും ഉപയോഗിക്കുന്ന സാധാരണ കീ കോമ്പിനേഷൻ Ctrl + S, XOFF കമാൻഡ് നടപ്പിലാക്കുന്നതിലേക്ക് നയിക്കും, ഇത് ഉപരിപ്ലവമായി സെഷൻ ഫ്രീസിനോട് സാമ്യമുള്ളതാണ്. എന്നിരുന്നാലും, അങ്ങനെയല്ല. സെർവർ ഇൻപുട്ട് പ്രതീകങ്ങളും കമാൻഡുകളും സ്വീകരിക്കുന്നത് തുടരുന്നു, പക്ഷേ അത് സ്ക്രീനിൽ പ്രദർശിപ്പിക്കുന്നില്ല. ഈ പ്രതിസന്ധിയിൽ നിന്ന് കരകയറാൻ, Ctrl + Q കോമ്പിനേഷൻ ഉപയോഗിക്കുക, അതുവഴി XON മോഡ് തിരികെ ഓണാക്കുക.

ലിങ്കുകൾ

അതായത്, user1-ന് തനിക്കും - /home/user1/.ssh/keys എന്ന ഫയലിലും, മറ്റൊരു ഉപയോക്താവിനുമായി രജിസ്റ്റർ ചെയ്യാൻ കഴിയും, അത് അവൻ്റെ കമ്പ്യൂട്ടറിൽ നിന്ന് "തനിക്ക് കീഴിലും" "മറ്റൊരാൾ" എന്നതിലും ലോഗിൻ ചെയ്യാൻ അനുവദിക്കും.