[vc_row][vc_column][vc_column_text]

ما سعی کردیم بهترین مقالات اینترنتی رو از سطح اینترنت گرداوری کنیم تا شما در تمام زمینه های اینترنت در هر بخشی بتوانید مهارت های لازم رو بدست بیارید . توجه کنید برخی اموزش ها توسط سایت نترلند نوشته برای شما قرار داده شده اما در اکثر مقالات اموزشی از سایر سایت های دوستان با کسب اجازه از همکاران عزیز مانند اموزش فوق قرار میدهیم . در این پست آموزشی با انجام چند مرحله ساده خواهیم توانست SSH خود را امن تر کنید .

[/vc_column_text][us_message color=”green” icon=”fas|bullhorn”]همیشه گفتم و میگم امنیت هیچوقت ۱۰۰% نمیشه و امنترین سرور یک سرور خاموشهست،ولی میتونیم راههای ساده که میشه به سرور نفوذ کرد رو بست تا به راحتی به سرور و سایت ما نفوذ نکنن.امن کردن ssh یکی از کارهای مهم هست که باید انجام دهید.[/us_message][vc_column_text]مرحله اول : ساخت یک کاربر و غیرفعال کردن لاگین مستقیم کاربر ریشه (root):

 adduser admin && passwd admin

مرحله دوم : تهیه پشتیبان از فایل پیکربندی  ssh:

mv /etc/ssh/sshd_config /etc/ssh/sshd_config.bak

مرحله سوم : ایجاد یک فایل پیکربندی جدید:

nano -w /etc/ssh/sshd_config

مرحله چهارم : مقادیر زیر را در آن قرار بدهید:

## Change to other port is recommended, etc 7412
Port 7412
## Sets listening address on server. default=0.0.0.0
#ListenAddress 192.168.0.1
## Enforcing SSH Protocol 2 only
Protocol 2
## Disable direct root login, with no you need to login with admin user, then “su -” you into root
PermitRootLogin no
##
UsePrivilegeSeparation yes
##
AllowTcpForwarding no
## Disables X11Forwarding
X11Forwarding no
## Checks users on their home directority and rhosts, that they arent world-writable
StrictModes yes
## The option IgnoreRhosts specifies whether rhosts or shosts files should not be used in authentication
IgnoreRhosts yes
##
HostbasedAuthentication no
## RhostsAuthentication specifies whether sshd can try to use rhosts based authentication.
RhostsRSAAuthentication no
## Adds a login banner that the user can see
Banner /etc/motd
## Enable / Disable sftp server
#Subsystem sftp /usr/libexec/openssh/sftp-server
## Add users that are allowed to log in
AllowUsers admin

دکمه Control + X و سپس Y بزنید تا ذخیره شود.

مرحله پنجم : مطمئن شوید مه تنظیمات در آن ذخیره شده است:

nano -w /etc/ssh/sshd_config

مرحله ششم : یک بنر پس از لاگین به SSH ایجاد کنید: (نکته امنیتی ندارد،اختیاری است)

nano -w /etc/motd

مرحله هشتم : سرویس SSH خود را Restart دهید :

service sshd restart

کار به اتمام رسید.[/vc_column_text][us_message color=”red” icon=”fas|shield-alt”]پی نوشت: یکی از تول تیپ های اکثر فایروال ها مانند CSF همین مورد است که شما با انجام این مراحل آن تول تیپ را به OK تغییر خواهید داد.[/us_message][/vc_column][/vc_row]

کپی کردن
0 دیدگاهبستن دیدگاه‌ ها

ارسال دیدگاه