• एक मजबूत पासवर्ड का उपयोग करना - क्या मुझे कुंजी फ़ाइलों का उपयोग करना चाहिए?
कुंजी फाइलें पासवर्ड से अधिक सुरक्षा प्रदान करेंगी - यदि आप अपनी निजी कुंजी (क्लाइंट अंत पर उपयोग की जाने वाली कुंजी) को बहुत अच्छे पासवर्ड से पास- प्रोटेक्ट करते हैं।
• एक गैर-मानक पोर्ट का उपयोग करना
आप ऐसा करने से लॉग इन करने की कोशिश कर रहे यादृच्छिक हमलावरों की संख्या को काफी हद तक कम कर देंगे। यह "अस्पष्टता से सुरक्षा" है, लेकिन यह सुनिश्चित कर सकता है कि आपकी लॉग फाइलें क्लीनर हैं। मैं करता हूं।
• वैसे भी मैं 1024 बिट से 2048 तक एन्क्रिप्शन कुंजी आकार जैसे 'बीफ़ अप' कर सकता हूं, मुझे नहीं पता कि एसएसएच क्या उपयोग करता है?
जब आप ssh-keygen
अपनी कुंजी बनाने के लिए कमांड का उपयोग करते हैं , तो आप अपनी पसंद की कोई भी लंबाई निर्दिष्ट कर सकते हैं। लंबी कुंजियाँ कनेक्शन दीक्षा को धीमा कर देती हैं। यदि आपके पास अपने सर्वर से तेज़ कनेक्शन नहीं है, तो वास्तव में लंबी कुंजी आपको समय-समय पर यानी सेलुलर नेटवर्क पर कनेक्ट होने से रोक सकती है।
• क्या मैं किसी भी तरह की एंटी-ब्रूट फोर्स प्रोटेक्शन को लागू कर सकता हूं?
fail2ban
ऊपर @Darth Android उल्लेख के रूप में एक अच्छा विचार है।
• क्या मुझे किसी प्रकार के पारस्परिक प्रमाणीकरण को लागू करने की आवश्यकता है / कर सकता हूँ?
ssh
पहले से उपयोग की जाने वाली प्रमुख प्रणाली यह प्रदान करती है। एक SSH क्लाइंट को आपको सर्वर का फ़िंगरप्रिंट बताना चाहिए, और आपको इसकी तुलना उस वास्तविक सर्वर फ़िंगरप्रिंट से करनी चाहिए, जिसे आपने पहले सत्यापित किया था।
अन्य चीजें जो आपको करनी चाहिए:
- जितनी जल्दी हो सके सभी OpenSSH अपडेट लागू करें
- रूट लॉगिन को अस्वीकृत करने के लिए कॉन्फ़िगर फ़ाइल सेट करें। इस तरह रूट पहुँच 2 पासवर्ड, एक में होने की जरूरत है
ssh
और एक su
या इस तरह के एक बार आप कर रहे हैं।