• एक मजबूत पासवर्ड का उपयोग करना - क्या मुझे कुंजी फ़ाइलों का उपयोग करना चाहिए?
कुंजी फाइलें पासवर्ड से अधिक सुरक्षा प्रदान करेंगी - यदि आप अपनी निजी कुंजी (क्लाइंट अंत पर उपयोग की जाने वाली कुंजी) को बहुत अच्छे पासवर्ड से पास- प्रोटेक्ट करते हैं।
• एक गैर-मानक पोर्ट का उपयोग करना
आप ऐसा करने से लॉग इन करने की कोशिश कर रहे यादृच्छिक हमलावरों की संख्या को काफी हद तक कम कर देंगे। यह "अस्पष्टता से सुरक्षा" है, लेकिन यह सुनिश्चित कर सकता है कि आपकी लॉग फाइलें क्लीनर हैं। मैं करता हूं।
• वैसे भी मैं 1024 बिट से 2048 तक एन्क्रिप्शन कुंजी आकार जैसे 'बीफ़ अप' कर सकता हूं, मुझे नहीं पता कि एसएसएच क्या उपयोग करता है?
जब आप ssh-keygenअपनी कुंजी बनाने के लिए कमांड का उपयोग करते हैं , तो आप अपनी पसंद की कोई भी लंबाई निर्दिष्ट कर सकते हैं। लंबी कुंजियाँ कनेक्शन दीक्षा को धीमा कर देती हैं। यदि आपके पास अपने सर्वर से तेज़ कनेक्शन नहीं है, तो वास्तव में लंबी कुंजी आपको समय-समय पर यानी सेलुलर नेटवर्क पर कनेक्ट होने से रोक सकती है।
• क्या मैं किसी भी तरह की एंटी-ब्रूट फोर्स प्रोटेक्शन को लागू कर सकता हूं?
fail2ban ऊपर @Darth Android उल्लेख के रूप में एक अच्छा विचार है।
• क्या मुझे किसी प्रकार के पारस्परिक प्रमाणीकरण को लागू करने की आवश्यकता है / कर सकता हूँ?
sshपहले से उपयोग की जाने वाली प्रमुख प्रणाली यह प्रदान करती है। एक SSH क्लाइंट को आपको सर्वर का फ़िंगरप्रिंट बताना चाहिए, और आपको इसकी तुलना उस वास्तविक सर्वर फ़िंगरप्रिंट से करनी चाहिए, जिसे आपने पहले सत्यापित किया था।
अन्य चीजें जो आपको करनी चाहिए:
- जितनी जल्दी हो सके सभी OpenSSH अपडेट लागू करें
- रूट लॉगिन को अस्वीकृत करने के लिए कॉन्फ़िगर फ़ाइल सेट करें। इस तरह रूट पहुँच 2 पासवर्ड, एक में होने की जरूरत है
sshऔर एक suया इस तरह के एक बार आप कर रहे हैं।