আমার সংস্থার সুরক্ষা দল আমাদের দুর্বল সাইফারগুলি দুর্বল চাবি দেওয়ার কারণে তাদের অক্ষম করতে বলেছিল।
arcfour
arcfour128
arcfour256
তবে আমি এই সিফারগুলি ssh_config এবং sshd_config ফাইলে অনুসন্ধান করার চেষ্টা করেছি তবে তাদের মন্তব্য পেয়েছি।
grep arcfour *
ssh_config:# Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
এসআইএইচ থেকে এই সিফারগুলি অক্ষম করতে আমার আর কোথায় চেক করা উচিত?
sshd_config
যদি সত্যই এসএসএইচ সুরক্ষার প্রতি যত্নশীল হন তবে আপনি সমস্ত পরামিতি সম্পর্কে জ্ঞানশীল হতে চান, অন্যথায় এটি সমস্ত সুরক্ষা থিয়েটার হতে পারে।
ciphers
তালিকা মাত্র এক সঠিকভাবে বাস্তবায়িত ... প্রোটোকল, PermitRootLogin, AuthorizedKeysFile, PermitEmptyPasswords, IgnoreRhosts, PermitTunnel, ইত্যাদি, SSH থাকার জন্য অনেক বাইরে সেটিং করা হয়। আপনার লিনাক্স ডিস্ট্রিবিউশন বাস্তবায়িত হিসেবে তাদের ডিফল্ট সেটিংস উপর নির্ভর করতে পারেন, কিন্তুIgnornance is bliss only up until you have a problem
/etc/ssh/sshd_config
জন্য এটি এসএসএইচ ক্লায়েন্টের মধ্যে থাকবে/etc/ssh/ssh_config
। আপনিCipher
প্রত্যেকটিতে লাইনটি সন্ধান করতে চান এবং উদাহরণস্বরূপCipher aes256-ctr
সুনির্দিষ্টভাবে উল্লেখ করেছেন। তারপরে SSH পুনরায় আরম্ভ/etc/init.d/sshd restart
করুন সমতুল্য systemd কমান্ডের মাধ্যমে বা মাধ্যমে।