यदि आप इन सेवाओं का उपयोग नहीं कर रहे हैं या आईपी पते, आईपी रेंज या नेटवर्क सेगमेंट तक पहुंच की अनुमति निर्दिष्ट नहीं कर रहे हैं तो इन सेवाओं को अक्षम करने की अनुशंसा की जाती है; इसे मेनू में समायोजित किया जा सकता है /आईपी/सेवाएँ. दूसरा तरीका है नियम बनाना /फ़ायरवॉल फ़िल्टर एसएसएच या टेलनेट के माध्यम से पहुंच की अनुमति देने या अस्वीकार करने के लिए।
मिक्रोटिक राउटर्स को एसएसएच (सिक्योर शेल) और टेलनेट हमलों से बचाने के लिए, सुरक्षा उपायों की एक श्रृंखला को लागू करना आवश्यक है।
ये प्रोटोकॉल आमतौर पर रिमोट डिवाइस प्रबंधन के लिए उपयोग किए जाते हैं, लेकिन अगर ठीक से कॉन्फ़िगर नहीं किया गया तो ये हमलों के प्रति संवेदनशील हो सकते हैं।
इन हमलों के खिलाफ आपके मिक्रोटिक राउटर की सुरक्षा को मजबूत करने के लिए हम आपको अन्य प्रमुख सिफारिशें देते हैं:
1. डिफ़ॉल्ट पोर्ट बदलें
- एसएसएच और टेलनेट के लिए, डिफ़ॉल्ट पोर्ट (एसएसएच के लिए 22 और टेलनेट के लिए 23) को अन्य गैर-मानक पोर्ट नंबरों में बदलने पर विचार करें। इससे स्वचालित हमलों में उल्लेखनीय कमी आ सकती है.
2. टेलनेट अक्षम करें
- टेलनेट सुरक्षित नहीं है क्योंकि यह क्रेडेंशियल्स और डेटा को स्पष्ट टेक्स्ट में प्रसारित करता है। टेलनेट को पूरी तरह से अक्षम करने और दूरस्थ प्रबंधन के लिए एसएसएच का उपयोग करने की अनुशंसा की जाती है, क्योंकि एसएसएच कनेक्शन को एन्क्रिप्ट करता है।
3. मजबूत पासवर्ड का प्रयोग करें
- सुनिश्चित करें कि सभी खातों में मजबूत, अद्वितीय पासवर्ड हों। जटिल पासवर्ड बनाने और संग्रहीत करने के लिए पासवर्ड मैनेजर का उपयोग करने पर विचार करें।
4. आईपी द्वारा पहुंच प्रतिबंधित करें
- केवल ज्ञात और विश्वसनीय आईपी पतों तक एसएसएच पहुंच को प्रतिबंधित करने के लिए फ़ायरवॉल नियमों का उपयोग करें। यह महत्वपूर्ण रूप से सीमित करता है कि कौन आपके राउटर से कनेक्ट करने का प्रयास कर सकता है।
5. दो-कारक प्रमाणीकरण सक्षम करें (2FA)
- यदि संभव हो, तो SSH एक्सेस के लिए दो-कारक प्रमाणीकरण सक्षम करें। यह सुरक्षा की एक अतिरिक्त परत जोड़ता है.
6. सॉफ्टवेयर को नियमित रूप से अपडेट करें
- सुनिश्चित करें कि आपका मिक्रोटिक राउटर हमेशा नवीनतम राउटरओएस और फर्मवेयर के साथ अपडेट किया जाता है, क्योंकि अपडेट में अक्सर सुरक्षा पैच शामिल होते हैं।
7. WAN से SSH और टेलनेट एक्सेस अक्षम करें
- यदि आपको राउटर को दूरस्थ रूप से प्रबंधित करने की आवश्यकता नहीं है, तो WAN इंटरफ़ेस से SSH और टेलनेट एक्सेस को अक्षम करने की अनुशंसा की जाती है। इसे फ़ायरवॉल नियमों के माध्यम से आसानी से किया जा सकता है।
8. पासवर्ड के स्थान पर SSH कुंजी का उपयोग करें
- SSH एक्सेस के लिए, पासवर्ड के बजाय कुंजी-आधारित प्रमाणीकरण का विकल्प चुनें। कुंजी-आधारित प्रमाणीकरण अधिक सुरक्षित है क्योंकि इसके लिए हमलावर को निजी कुंजी तक पहुंच की आवश्यकता होती है।
9. पहुँच प्रयासों की निगरानी करें
- लॉग इन करने और विफल एक्सेस प्रयासों के बारे में सचेत करने के लिए अपने मिक्रोटिक राउटर को कॉन्फ़िगर करें। इससे आपको हमले के प्रयासों का पता लगाने और सक्रिय उपाय करने में मदद मिल सकती है।
10. फ़ायरवॉल को ठीक से कॉन्फ़िगर करें
- सुनिश्चित करें कि आपका फ़ायरवॉल अवांछित पैकेटों को ब्लॉक करने और विफल कनेक्शन प्रयासों की संख्या को सीमित करने के लिए ठीक से कॉन्फ़िगर किया गया है, उदाहरण के लिए कनेक्शन दर सुविधा का उपयोग करना।
इन सुरक्षा उपायों को लागू करने से आपके मिक्रोटिक राउटर को एसएसएच और टेलनेट के माध्यम से बाहरी हमलों से बचाने में काफी मदद मिल सकती है, जिससे आपके नेटवर्क की अखंडता और गोपनीयता सुनिश्चित हो सकती है।
इस पोस्ट के लिए कोई टैग नहीं हैं.