iptables چیست و چه کاربردی دارد .

با استفاده از SSH به صورت امن از راه دور وارد شوید

هنگام مدیریت یک سرور که در آن شما دسترسی محلی ندارید، باید از راه دور وارد سیستم شوید. استاندارد، روش امن برای انجام این کار در یک سیستم لینوکس از طریق یک پروتکل شناخته شده به نام SSH است که برای پوسته امن است.

SSH رمزگذاری کامل تا انتها را فراهم می کند، توانایی تونل ترافیک ناامن را بر روی یک اتصال امن، حمل و نقل X (رابط کاربری گرافیکی در ارتباط با شبکه) و خیلی بیشتر. اساسا، اگر شما دسترسی به یک اتصال محلی یا مدیریت خارج از دسترس ندارید، SSH باید راه اصلی ارتباط برقرار کردن با دستگاه شما باشد.

در حالی که پروتکل خود بسیار امن است و تحت بررسی گسترده و بازبینی کد قرار گرفته است، گزینه های پیکربندی شما می توانند امنیت سرویس را مهار و یا مانع شوند. ما برخی از گزینه های زیر را مورد بحث قرار خواهیم داد.

رمز عبور در مقابل ورودی های SSH-Key

SSH دارای یک مدل تأیید هویت انعطاف پذیر است که به شما اجازه می دهد تا با استفاده از تعدادی از روش های مختلف وارد سیستم شوید. دو انتخاب رایج ترین رمز عبور و تایید SSH-key هستند.

در حالی که احراز هویت رمز عبور، احتمالا بیشترین مدل طبیعی برای اکثر کاربران است، همچنین کمتر از این دو گزینه انتخاب شده است. Logins رمز عبور اجازه می دهد یک مزاحم بالقوه به طور مداوم کلمات عبور تا زمانی که یک ترکیب موفق پیدا شده است. این به عنوان خشونت آمیز شناخته شده است و به راحتی توسط مهاجمان احتمالی با ابزارهای مدرن می تواند خودکار باشد.

از طرف دیگر، کلید های SSH با ایجاد یک جفت کلیدی امن عمل می کنند. یک کلید عمومی به عنوان یک نوع آزمون برای شناسایی کاربر ایجاد می شود. این می تواند به طور عمومی بدون مسائل به اشتراک گذاشته شود و نمی توان برای هر چیزی غیر از شناسایی یک کاربر و اجازه ورود به سیستم با کاربر با کلید خصوصی مطابق استفاده کرد. کلید خصوصی باید مخفی نگه داشته شود و برای تست کلید عمومی مربوطه مورد استفاده قرار می گیرد.

اساسا شما می توانید کلید SSH عمومی خود را بر روی یک سرور اضافه کنید و به شما اجازه می دهد با استفاده از کلید خصوصی تطبیق وارد شوید. این کلید ها بسیار پیچیده است که خشونت اجباری عملی نیست. علاوه بر این، شما می توانید به صورت اختیاری عبارات طولانی را به کلید خود اضافه کنید که حتی امنیت بیشتری را اضافه می کند.

برای کسب اطلاعات بیشتر در مورد نحوه استفاده از SSH اینجا را کلیک کنید و از این لینک دیدن کنید تا نحوه تنظیم کلید SSH روی سرور خود را بیابید .

پیاده سازی fail2ban به Ban های IP آدرس های مخرب

یک گام که با امنیت عمومی پیکربندی SSH شما کمک می کند، یک راه حل مانند fail2ban است. Fail2ban یک سرویس است که فایل های log را نظارت می کند تا تعیین کند آیا یک سیستم راه دور به احتمال زیاد یک کاربر مشروع نیست و سپس موقت ترافیک آینده از آدرس IP مربوطه را ممنوع می کند.

راه اندازی خطای error2ban درست می تواند به شما اجازه می دهد تا رایانه هایی را که به طور مداوم سعی در ورود به سیستم ناموفق دارند پرچم بگذارید و قوانین فایروال را برای مدت زمان مشخصی ترافیک را از آنها حذف کنید. این یک راه ساده برای جلوگیری از اغلب روش های بیرحمانه استفاده می شود، زیرا آنها مجبور خواهند شد تا مدت زمانی طولانی را که ممنوع است بکشند. این معمولا به اندازه کافی برای جلوگیری از تلاش های نیروی بیشتر است.

شما می توانید نحوه پیاده سازی یک سیاست شکست ۲ban را در اوبونتو یاد بگیرید. راهنماهای مشابه برای دبیان و CentOS وجود دارد.

یک سیستم تشخیص نفوذ برای شناسایی ورود غیر مجاز را اجرا کنید

یک نکته مهم در ذهن داشته باشید توسعه استراتژی برای تشخیص استفاده غیر مجاز است. شما ممکن است اقدامات پیشگیرانه در محل انجام دهید، اما شما همچنین باید بدانید که آیا آنها شکست خورده اند یا خیر.

یک سیستم شناسایی نفوذ، همچنین به عنوان یک IDS شناخته می شود، در صورت وجود یک وضعیت شناخته شده، پیکربندی و جزئیات فایل را فهرست می کند. سپس این مقایسه ها را در برابر این حالت های ثبت شده انجام می دهد تا ببیند آیا فایل ها تغییر کرده یا تنظیمات اصلاح شده اند.

چند سیستم تشخیص نفوذ وجود دارد. ما چند زیر را می بینیم.

دیدگاه‌تان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *