Linux

Linux distrolarda SSH serverin quraşdırılması və konfiqurasiyası

Salam əziz oxucular, bu məqaləmizdə sizə SSH server qurulması haqqında məqalə payalaşacam.SSH (Secure Shell), Linux əməliyyat sistemlərində uzaqdan təhlükəsiz idarəetmə üçün ən çox istifadə edilən protokollardan biridir. SSH protokolu şəbəkə üzərindən şifrələnmiş əlaqə quraraq, məlumatların oğurlanmasının qarşısını alır. Bu məqalədə SSH serverin Linux sistemində necə quraşdırılacağı və təhlükəsiz şəkildə konfiqurasiya ediləcəyi izah olunur.SSH əsas iş prinsipi SSH (Secure Shell) server, uzaqdan idarəetmə və məlumatların təhlükəsiz ötürülməsi üçün istifadə olunan bir protokoldur. Ümumi iş prinsipi aşağıdakı mərhələləri əhatə edir SSH proqramı (klient) və SSH serveri arasında əlaqə yaradılır.Server müəyyən bir portda (adətən 22 portunda) dinləyir.Qoşulma təhlükəsiz qaydada aparılr İlk mərhələdə kilent və server öz aralarında şifrləmə açarlarını ilə olur.Bu, Diffie-Hellman və ya oxşar algoritmlər vasitəsilə edilir.

SSH serverin qurulması üçün SSH serveri müxtəlif Linux distroslarında fərqli paket idarəetmə sistemləri ilə quraşdırıla bilər.

Debian əsaslı sistemlərdə SSH server qurmaq üçün OpenSSH Server paketindən istifadə olunur.

sudo apt update
sudo apt install openssh-server

 

Red Hat əsaslı sistemlərdə aşağıdakı komandadan istifadə edərək qura bilrsiniz.

sudo dnf install openssh-server

 

Arch Linux istifadə edənlər üçün OpenSSH qurulması üçün komandadan istifadə edin

sudo pacman -S openssh

 

Yuxarıda göstərilən yükləmə qaydasına uyğun olaraq SSH server quraşdırıldıqdan sonra sevisi işə salmaq və sistem yüklənərkən avtomatik başlamasını təmin etmək lazımdır.Bunun üçün aşağıdakı addımları izləməliyik.

Servisi aktivləşdirmək üçün
sudo systemctl enable ssh

 

Servisin işə salınması

sudo systemctl start ssh

 

Servisin statusunu yoxlamaq üçün isə komandadan istifadə edə bilərik

sudo systemctl status ssh

Qeyd: Əgər sshd xidməti qeyd olunubsa, eyni komandları ssh əvəzinə sshd ilə istifadə edin.

 

Quraşdırma bitdikdən sonra SSH serverin əsas konfiqurasiya faylı /etc/ssh/sshd_config path-da yerləşir. Faylın tərkibindəki müxtəlif parametrlər xidmətin necə işləyəcəyini təyin edir.Faylı redaktə etmək üçün sevdiyiniz mətn redaktorundan istifadə edə bilərsiniz. Burada nano  mətn redaktroudan istifadə olunndu

sudo nano /etc/ssh/sshd_config

 Standart SSH portu 22-dir. Təhlükəsizlik məqsədilə bu portu dəyişməlisiniz. Biz təhlükəsizlik məqsədilə 22 portunu  2222 portu ilə əvəzlədik.

Port 2222

 Təhlükəsizlik baxımından Root girişinin məhdudlaşdırılması lazımdır.  root istifadəçisinin birbaşa SSH ilə girişini deaktiv etmək tövsiyə olunur komanda ilə tanış ola bilərsiniz.

PermitRootLogin no

Parol əsaslı girişi deaktiv edib yalnız SSH açarları ilə girişə icazə vermək təhlükəsizliyi artırır 

PasswordAuthentication no

Yalnız icazəli istifadəçilərin SSH ilə qoşulmasına icazə verə bilərsiniz 

AllowUsers user1 user2

 

Konfiqurasiyada dəyişiklik etdikdən sonra SSH servisini yenidən başladın 

sudo systemctl restart ssh

Firewall düzgün konfiqurasiya etmək üçün SSH trafikinə icazə vermək üçün firewall parametrlərini yoxlamaq vacibdir. UFW (Uncomplicated Firewall) İlə Ubuntu və Debian sistemlərində ufw istifadə olunur 

sudo ufw allow ssh

 

Əgər fərqli portdan istifadə edirsinizsə 

sudo ufw allow 2222/tcp

 

Red Hat və Fedora sistemlərində isə 

sudo firewall-cmd --permanent --add-service=ssh
sudo firewall-cmd --reload

 

Əgər İPTables istifadə edirsinizsə aşağıdakı komandanı yerinə yetirməlisiniz.

sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT

 

SSH server quraşdırıldıqdan və konfiqurasiya edildikdən sonra uzaq bir sistemdən qoşulmaq üçün aşağıdakı əmrlərdən istifadə edə bilərsiniz. Standart port üzərindən qoşulma üçün  ssh username@server_ip_address fərqli portdan istifadə edirsinizsə ssh -p 2222 username@server_ip_address

Yaxşı, quraşdırdıq qurtardıq bəs təhlüksəzilik tədbirləri görməliyik aşağıdakı qaydalara riayyt etməliyik.

SSH açarları ilə giriş: Şifrə yerinə SSH açarları istifadə etməklə daha güclü autentifikasiya təmin olunur.

Fail2Ban quraşdırılması: Zorakı giriş cəhdlərinin qarşısını almaq üçün fail2ban istifadə edin.

VPN istifadəsi: SSH serverinizi yalnız VPN tuneli vasitəsilə əlçatan etmək daha təhlükəsizdir.

Logların yoxlanması: SSH girişləri və fəaliyyətləri müntəzəm olaraq yoxlanmalıdır
sudo journalctl -u ssh

 

Qeyd:Linux əməliyyat sistemində SSH serverin quraşdırılması və konfiqurasiyası həm idarəetmə, həm də təhlükəsizlik baxımından vacibdir. Bu məqalədə təqdim olunan addımları izləyərək sisteminizi təhlükəsiz şəkildə uzaqdan idarə edə bilərsiniz. Təhlükəsizlik tədbirlərini tətbiq edərək SSH serverinizin zərərli fəaliyyətlərdən qorunmasını təmin edin.

Related Articles

Bir cavab yazın

Sizin e-poçt ünvanınız dərc edilməyəcəkdir. Gərəkli sahələr * ilə işarələnmişdir

Həmçinin bax
Close
Back to top button