آیت الکرسی Ú©ÛŒ ایسی تلاوت آپ Ù†Û’ شاید Ù¾ÛÙ„Û’@ کبهی Ù†Û Ø³Ù†ÛŒ هوU
فہرست کا خانہ:
- سینٹوس پر ایس ایس ایچ کیز بنانا
- پبلک کلید کو CentOS سرور میں کاپی کریں
- SSH چابیاں استعمال کرکے اپنے سرور میں لاگ ان کریں
- ایس ایس ایچ پاس ورڈ کی توثیق کو غیر فعال کرنا
- نتیجہ اخذ کرنا
سیکیور شیل (ایس ایس ایچ) ایک کریپٹوگرافک نیٹ ورک پروٹوکول ہے جو ایک مؤکل اور سرور کے مابین محفوظ رابطے کے لئے ڈیزائن کیا گیا ہے۔
دو سب سے زیادہ مشہور SSH تصدیق کا طریقہ کار پاس ورڈ پر مبنی توثیق اور عوامی کلید پر مبنی تصدیق ہے۔ عام طور پر ایس ایس ایچ کیز کا استعمال روایتی پاس ورڈ کی توثیق سے کہیں زیادہ محفوظ اور آسان ہے۔
اس ٹیوٹوریل میں وضاحت کی گئی ہے کہ سینٹوس 7 سسٹم پر ایس ایس ایچ کیز تیار کرنے کا طریقہ۔ ہم آپ کو یہ بھی دکھائیں گے کہ ایس ایس ایچ کی کلیدی پر مبنی توثیق کو کیسے مرتب کریں اور پاس ورڈ داخل کیے بغیر اپنے ریموٹ لینکس سرور سے رابطہ قائم کریں۔
سینٹوس پر ایس ایس ایچ کیز بنانا
نیا SSH کلیدی جوڑی تیار کرنے سے پہلے ، اپنی CentOS کلائنٹ مشین پر موجودہ SSH کیز کی جانچ کرنا ایک اچھا خیال ہے۔
ایسا کرنے کے لئے ، مندرجہ ذیل ls کمانڈ کو چلائیں جو تمام عوامی کلیدوں کی فہرست دیتا ہے اگر وہاں کوئی ہے:
ls -l ~/.ssh/id_*.pub
اگر کمانڈ کی آؤٹ پٹ ایسی
No such file or directory
no matches found
یا
no matches found
تو اس کا مطلب یہ ہے کہ آپ کے موکل مشین پر ایس ایس ایچ کیز نہیں ہیں ، اور آپ اگلے مرحلے میں آگے بڑھ سکتے ہیں اور ایس ایس ایچ کی کلیدی جوڑی تیار کرسکتے ہیں۔
اگر موجودہ چابیاں موجود ہیں تو ، آپ یا تو وہ استعمال کرسکتے ہیں اور اگلا مرحلہ چھوڑ سکتے ہیں یا پرانی چابیاں کا بیک اپ لے سکتے ہیں اور نئی بنائیں۔
اپنے تبصرے کے بطور اپنے ای میل پتے کے ساتھ ایک نیا 4096 بٹس SSH کلیدی جوڑی تیار کرکے شروع کریں:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
آپ کو فائل کا نام بتانے کا اشارہ کیا جائے گا:
Enter file in which to save the key (/home/yourusername/.ssh/id_rsa):
ڈیفالٹ فائل لوکیشن اور فائل کا نام قبول کرنے کے لئے انٹر دبائیں۔
اگلا ، آپ سے ایک محفوظ پاسفریز ٹائپ کرنے کو کہا جائے گا۔ چاہے آپ پاسفریز استعمال کرنا چاہتے ہو ، یہ آپ پر منحصر ہے۔ اگر آپ پاسفریز استعمال کرنے کا انتخاب کرتے ہیں تو ، آپ کو سیکیورٹی کی ایک اضافی پرت ملے گی۔
Enter passphrase (empty for no passphrase):
پوری بات چیت اس طرح دکھائی دیتی ہے۔

اپنی نئی SSH کلیدی جوڑی تیار ہونے کی تصدیق کے ل، ، ٹائپ کریں:
ls ~/.ssh/id_*
/home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub
پبلک کلید کو CentOS سرور میں کاپی کریں
اب جب کہ SSH کلیدی جوڑی تیار کی گئی ہے ، اگلے مرحلے میں عوامی کلید کو سرور پر کاپی کرنا ہے جس کا آپ انتظام کرنا چاہتے ہیں۔
ریموٹ سرور پر عوامی کلید کی کاپی کرنے کا سب سے آسان اور تجویز کردہ طریقہ یہ ہے کہ
ssh-copy-id
نامی ایک افادیت استعمال کریں۔ اپنے مقامی مشین ٹرمینل پر
ssh-copy-id remote_username@server_ip_address
آپ کو
remote_username
صارف کا نام پاس ورڈ داخل کرنے کا اشارہ کیا جائے گا:
remote_username@server_ip_address's password:
پاس ورڈ ٹائپ کریں ، اور ایک بار جب صارف کی توثیق ہوجائے تو ، عوامی کلید
~/.ssh/id_rsa.pub
دور دراز صارف
~/.ssh/authorized_keys
~/.ssh/id_rsa.pub
ہوجائے گی۔ کنکشن بند ہوگا۔
Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'username@server_ip_address'" and check to make sure that only the key(s) you wanted were added.
اگر آپ کے مقامی کمپیوٹر پر
ssh-copy-id
افادیت دستیاب نہیں ہے تو ، عوامی کلید کاپی کرنے کے لئے درج ذیل کمانڈ کا استعمال کریں:
cat ~/.ssh/id_rsa.pub | ssh remote_username@server_ip_address "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"
SSH چابیاں استعمال کرکے اپنے سرور میں لاگ ان کریں
مندرجہ بالا مراحل کو مکمل کرنے کے بعد ، آپ کو پاس ورڈ کا اشارہ کیے بغیر ریموٹ سرور میں لاگ ان کرنے کے قابل ہونا چاہئے۔
اس کی تصدیق کے ل SS ، SSH کے ذریعے اپنے سرور میں لاگ ان ہونے کی کوشش کریں:
ssh remote_username@server_ip_address
ایس ایس ایچ پاس ورڈ کی توثیق کو غیر فعال کرنا
اپنے ریموٹ سرور میں سیکیورٹی کی اضافی پرت شامل کرنے کے ل you ، آپ ایس ایس ایچ پاس ورڈ کی توثیق کو غیر فعال کرسکتے ہیں۔
جاری رکھنے سے پہلے ، یہ یقینی بنائیں کہ آپ پاس ورڈ کے بغیر اپنے سرور میں لاگ ان کرسکتے ہیں بطور صارف sudo مراعات کے ساتھ۔
SSH پاس ورڈ کی توثیق کو غیر فعال کرنے کے لئے ذیل مراحل پر عمل کریں:
-
اپنے ریموٹ سرور میں لاگ ان کریں:
ssh sudo_user@server_ip_addressاپنے ٹیکسٹ ایڈیٹر کے ذریعہ SSH کنفیگریشن فائل
/etc/ssh/sshd_configکھولیں:sudo nano /etc/ssh/sshd_configمندرجہ ذیل ہدایات کو تلاش کریں اور اس میں ترمیم کریں جیسے کہ:
/ وغیرہ / ssh / sshd_configPasswordAuthentication no ChallengeResponseAuthentication no UsePAM noایک بار جب آپ فائل کو محفوظ کریں اور ٹائپ کرکے SSH سروس کو دوبارہ شروع کریں:
sudo systemctl restart ssh
اس مقام پر ، پاس ورڈ پر مبنی توثیق غیر فعال کردی گئی ہے۔
نتیجہ اخذ کرنا
اس ٹیوٹوریل میں ، آپ نے نیا SSH کلیدی جوڑی تیار کرنے اور SSH کلیدی پر مبنی توثیق ترتیب دینے کا طریقہ سیکھا ہے۔ آپ ایک ہی کلید کو ایک سے زیادہ ریموٹ سرورز میں شامل کرسکتے ہیں۔
ہم نے آپ کو یہ بھی دکھایا ہے کہ کس طرح SSH پاس ورڈ کی توثیق کو غیر فعال کریں اور اپنے سرور میں سیکیورٹی کی ایک اضافی پرت شامل کریں۔
پہلے سے طے شدہ ، ایس ایس ایچ پورٹ 22 پر سنتا ہے۔ ڈیفالٹ ایس ایس ایچ پورٹ کو تبدیل کرنے سے خود کار حملوں کا خطرہ کم ہوجاتا ہے۔
Centos ssh سیکیورٹیآئی ای سی آئی ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس آئی ایس ایس آئی ایس ایس ایس اے ایس ایس ای ایس ایس ایس ایس ایس کی ضرورت ہے.
نیویارک ایسوسی ایشن نے اس مڈینج اسٹوریج لائن کو ایک نیا آئی ایس ایس ایس آئی ایس کے ذریعہ میسڈائز اسٹوریج کی ضروریات کے ساتھ کمپنیوں کے مقصد کے ساتھ بڑھایا ہے.
اوپن ایس او، ایسرا ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او، دوسری زندگی حاصل ہوتی ہے
فارج راک پر اوپن ایس او روڈ میپ پر اوپن ایس او روڈ میپ پر ہوتا ہے. سورج مائکروسافٹ سسٹم کی طرف سے اصل ذریعہ تیار کی گئی ایک کھلا ذریعہ ویب توثیقی ٹیکنالوجی، اور جس کی وجہ سے اورراکل کی طرف سے نظر انداز نہیں کیا جاسکتا، جس نے جنوری میں سورج خریدا.
اوبنٹو 18.04 پر ایس ایس کیز کیسے لگائیں
اس ٹیوٹوریل میں ، ہم اوبنٹو 18.04 مشینوں پر ایس ایس ایچ کیز تیار کرنے کے طریقہ کار پر عمل کریں گے۔ ہم آپ کو یہ بھی دکھائیں گے کہ ایس ایس ایچ کی کلیدی پر مبنی توثیق کو کیسے مرتب کریں اور پاس ورڈ داخل کیے بغیر اپنے ریموٹ لینکس سرور سے رابطہ قائم کریں۔







