WebHostingHub SSH

Ang SSH ay nakatayo para sa Secure Shell. Ito ay isang protocol sa network ng kriptograpiko para sa remote na pagpapatupad ng command, secure na komunikasyon sa petsa, malayuang command-line log, at iba pang mga secure na serbisyo sa network sa pagitan ng dalawang computer na computer. Ginagamit ng SSH ang public-key na kriptograpiya upang mapatunayan ang malayong computer at payagan itong patunayan ang gumagamit, kung kinakailangan. Nagbibigay ito ng malakas na pagpapatunay at ligtas na mga channel ng komunikasyon na hindi kilalang ligtas. Ginagamit ito bilang kapalit ng rsh, rlogin, rcp at rdist.


Paano gamitin ang Secure Shell

  •  Sa pamamagitan ng paggamit ng awtomatikong nabuong mga pares na pampubliko-pribadong key upang mai-encrypt ang isang koneksyon sa network, at pagkatapos ay gumamit ng pagpapatunay ng password upang mag-log on.
  •  Sa pamamagitan ng paggamit ng isang mano-mano na nakabuo ng pampublikong keyk na pribadong key upang maisagawa ang pagpapatunay, na nagpapahintulot sa mga web browser o programa sa internet na mag-log in nang hindi kinakailangang tukuyin ang isang salita. Ang pampublikong susi ay inilalagay sa lahat ng mga computer na dapat payagan ang pag-access sa may-ari ng pagtutugma ng pribadong key (ang may-ari ay nagpapanatili ng kanyang pribadong susi sa kanyang sarili). Kahit na ang pagpapatunay ay batay sa pribadong key, ang susi mismo ay hindi kailanman ilipat sa pamamagitan ng network sa panahon ng pagpapatunay.
  •  Sa lahat ng mga bersyon ng SSH kinakailangang i-verify ang hindi kilalang mga pampublikong key bago isaalang-alang o tanggapin ang mga ito bilang wasto.

Pinoprotektahan ng SSH ang isang network mula sa mga pag-atake tulad ng DNS spoofing, IP spoofing, at IP source routing. Ang isang attacker na pinamamahalaang upang sakupin ang isang network ay maaari lamang pilitin ang SSH na idiskonekta. Hindi niya mai-hijack ang koneksyon o i-play muli ang trapiko kapag pinagana ang pag-encrypt. Kapag gumagamit ka ng pag-login sa SSH (sa halip na rlogin) ang buong session ng pag-login, kasama ang paghahatid ng password, ay naka-encrypt; samakatuwid halos imposible para sa isang tagalabas na mangolekta ng mga password.

Ano ang mga gamit ng SSH?

Ang SSH ay isang protocol na maaaring magamit para sa maraming mga aplikasyon sa maraming mga platform na kasama ang karamihan sa mga pagkakaiba-iba ng UNIX (Solaris, Linux, at mga BSD kabilang ang OS X ng Apple). Ang SSH ay may isang bilang ng mga gamit, na kinabibilangan ng mga sumusunod:

  •  Para sa pag-secure ng paglipat ng file
  •  Para sa pag-log in sa shell sa isang remote host (pagpapalit ng rlogin at Telnet)
  •  Sa pagpapatupad ng isang solong utos sa isang malayong host (pagpapalit ng rsh)
  •  Sa pagba-browse o pag-surf sa internet sa pamamagitan ng isang naka-encrypt na koneksyon ng proxy sa mga kliyente ng SSH na sumusuporta sa protocol ng SOCKS
  •  Para sa pagkopya at pag-salamin ng mga file nang maayos at ligtas na kasabay ng rsync upang i-back up
  •  Para sa tunneling o pagpapasa ng isang port
  •  Para sa paggamit ng isang buong naka-encrypt na VPN
  •  Para sa pagpasa ng X mula sa isang malayuang host
  •  Sa pag-unlad sa isang mobile o naka-embed na aparato na sumusuporta sa SSH
  •  Sa ligtas na pag-mount ng isang direktoryo sa isang malayong server bilang isang filesystem sa isang lokal na computer gamit ang SSHFS
  •  Para sa awtomatikong monitoring
  •  Para sa pamamahala ng mga server

Pagprotekta sa SSH

Pinapayagan ang malayuang pag-log-through sa pamamagitan ng SSH ay mabuti para sa mga layuning pang-administratibo, ngunit maaaring maging isang banta sa seguridad ng iyong server. Dahil madalas na ang target ng pag-atake ng matapang na puwersa, ang pag-access sa SSH ay kailangang magkaroon ng wastong limitasyon upang maiwasan ang mga third party na makakuha ng pag-access sa iyong server.

  •  Paggamit ng isang hindi pamantayang pangalan ng account at password.
  •  Sa pamamagitan lamang ng pagpayag ng mga papasok na koneksyon sa SSH mula sa mga mapagkakatiwalaang lokasyon.
  •  Gumamit ng fail2ban o sshguard upang subaybayan ang mga pag-atake ng malalakas na puwersa, at paghigpitan ang brute na pagpilit ng mga IP nang naaayon.

Narito ang mga paraan sa pagprotekta sa SSH:

  1.  Pagprotekta laban sa mga pag-atake ng brute na puwersa – ang brute na pagpilit ay isang simpleng konsepto: Ang isang patuloy na sumusubok na mag-log in sa isang webpage o pag-log in sa server tulad ng SSH na may mataas na bilang ng mga random na kumbinasyon ng username at password. Maaari kang magkaroon ng proteksyon mula sa mga pag-atake ng puwersa na ito sa pamamagitan ng paggamit ng isang awtomatikong script na hinaharangan ang sinumang tao na nagsisikap na mag-brute ng puwersa sa kanilang paraan.
  2.  Limitahan ang pag-login sa ugat – pangkalahatan ay itinuturing na hindi isang mahusay na kasanayan upang payagan ang root user na mag-log in nang hindi pinipigilan ang SSH.

Mayroong dalawang mga paraan kung saan maaaring mai-limitahan ang pag-access sa SSH para sa pagtaas ng seguridad:

 Tanggihan

Ang mga pumipili ng mga karapatan sa ugat para sa mga aksyon na nangangailangan ng mga ito nang hindi nangangailangan ng pagpapatunay laban sa root account. Pinapayagan nito ang walang pag-access sa root account sa pamamagitan ng SSH at potensyal na gumana bilang isang panukalang panseguridad laban sa mga brute na pag-atake na ito, na ngayon ay dapat hulaan ng attacker ang pangalan ng account bilang karagdagan sa password.

Paghigpitan

Ang ilang mga awtomatikong gawain tulad ng full-system, ang remote backup ay nangangailangan ng buong pag-access sa ugat. Upang paganahin ang mga ito sa isang paraan na ligtas, sa halip na huwag paganahin ang pag-login sa ugat sa pamamagitan ng SSH, dapat mo lamang pahintulutan ang mga root log sa mga napiling utos.

Nagbibigay ba ang pag-access sa web server ng SSH?

Sa kasamaang palad, sa panahong ito, ang web hosting hub ay hindi nagbibigay o nag-aalok ng SSH access dahil sa mga kadahilanang pangseguridad. Ayon sa kawani ng nasabing kumpanya ng web hosting, bilang bahagi ng kanilang patakaran sa seguridad, hindi nila pinahihintulutan ang pag-access sa SSH sa anumang hosting account dahil ang karamihan sa mga utos ay maaaring madoble gamit ang mga tool na maaaring matagpuan sa control panel kung saan maaari mong baguhin ang mga pahintulot. mag-upload, mag-edit at magtanggal ng mga file.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map