انڈروئد

سینٹوس 7 پر ایس ایس کیز کیسے لگائیں

آیت الکرسی کی ایسی تلاوت آپ نے شاید پہلے@ کبهی نہ سنی هوU

آیت الکرسی کی ایسی تلاوت آپ نے شاید پہلے@ کبهی نہ سنی هوU

فہرست کا خانہ:

Anonim

سیکیور شیل (ایس ایس ایچ) ایک کریپٹوگرافک نیٹ ورک پروٹوکول ہے جو ایک مؤکل اور سرور کے مابین محفوظ رابطے کے لئے ڈیزائن کیا گیا ہے۔

دو سب سے زیادہ مشہور SSH تصدیق کا طریقہ کار پاس ورڈ پر مبنی توثیق اور عوامی کلید پر مبنی تصدیق ہے۔ عام طور پر ایس ایس ایچ کیز کا استعمال روایتی پاس ورڈ کی توثیق سے کہیں زیادہ محفوظ اور آسان ہے۔

اس ٹیوٹوریل میں وضاحت کی گئی ہے کہ سینٹوس 7 سسٹم پر ایس ایس ایچ کیز تیار کرنے کا طریقہ۔ ہم آپ کو یہ بھی دکھائیں گے کہ ایس ایس ایچ کی کلیدی پر مبنی توثیق کو کیسے مرتب کریں اور پاس ورڈ داخل کیے بغیر اپنے ریموٹ لینکس سرور سے رابطہ قائم کریں۔

سینٹوس پر ایس ایس ایچ کیز بنانا

نیا SSH کلیدی جوڑی تیار کرنے سے پہلے ، اپنی CentOS کلائنٹ مشین پر موجودہ SSH کیز کی جانچ کرنا ایک اچھا خیال ہے۔

ایسا کرنے کے لئے ، مندرجہ ذیل ls کمانڈ کو چلائیں جو تمام عوامی کلیدوں کی فہرست دیتا ہے اگر وہاں کوئی ہے:

ls -l ~/.ssh/id_*.pub

اگر کمانڈ کی آؤٹ پٹ ایسی No such file or directory no matches found یا no matches found تو اس کا مطلب یہ ہے کہ آپ کے موکل مشین پر ایس ایس ایچ کیز نہیں ہیں ، اور آپ اگلے مرحلے میں آگے بڑھ سکتے ہیں اور ایس ایس ایچ کی کلیدی جوڑی تیار کرسکتے ہیں۔

اگر موجودہ چابیاں موجود ہیں تو ، آپ یا تو وہ استعمال کرسکتے ہیں اور اگلا مرحلہ چھوڑ سکتے ہیں یا پرانی چابیاں کا بیک اپ لے سکتے ہیں اور نئی بنائیں۔

اپنے تبصرے کے بطور اپنے ای میل پتے کے ساتھ ایک نیا 4096 بٹس SSH کلیدی جوڑی تیار کرکے شروع کریں:

ssh-keygen -t rsa -b 4096 -C "[email protected]"

آپ کو فائل کا نام بتانے کا اشارہ کیا جائے گا:

Enter file in which to save the key (/home/yourusername/.ssh/id_rsa):

ڈیفالٹ فائل لوکیشن اور فائل کا نام قبول کرنے کے لئے انٹر دبائیں۔

اگلا ، آپ سے ایک محفوظ پاسفریز ٹائپ کرنے کو کہا جائے گا۔ چاہے آپ پاسفریز استعمال کرنا چاہتے ہو ، یہ آپ پر منحصر ہے۔ اگر آپ پاسفریز استعمال کرنے کا انتخاب کرتے ہیں تو ، آپ کو سیکیورٹی کی ایک اضافی پرت ملے گی۔

Enter passphrase (empty for no passphrase):

پوری بات چیت اس طرح دکھائی دیتی ہے۔

اپنی نئی SSH کلیدی جوڑی تیار ہونے کی تصدیق کے ل، ، ٹائپ کریں:

ls ~/.ssh/id_*

/home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub

پبلک کلید کو CentOS سرور میں کاپی کریں

اب جب کہ SSH کلیدی جوڑی تیار کی گئی ہے ، اگلے مرحلے میں عوامی کلید کو سرور پر کاپی کرنا ہے جس کا آپ انتظام کرنا چاہتے ہیں۔

ریموٹ سرور پر عوامی کلید کی کاپی کرنے کا سب سے آسان اور تجویز کردہ طریقہ یہ ہے کہ ssh-copy-id نامی ایک افادیت استعمال کریں۔ اپنے مقامی مشین ٹرمینل پر

ssh-copy-id remote_username@server_ip_address

آپ کو remote_username صارف کا نام پاس ورڈ داخل کرنے کا اشارہ کیا جائے گا:

remote_username@server_ip_address's password:

پاس ورڈ ٹائپ کریں ، اور ایک بار جب صارف کی توثیق ہوجائے تو ، عوامی کلید ~/.ssh/id_rsa.pub دور دراز صارف ~/.ssh/authorized_keys ~/.ssh/id_rsa.pub ہوجائے گی۔ کنکشن بند ہوگا۔

Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'username@server_ip_address'" and check to make sure that only the key(s) you wanted were added.

اگر آپ کے مقامی کمپیوٹر پر ssh-copy-id افادیت دستیاب نہیں ہے تو ، عوامی کلید کاپی کرنے کے لئے درج ذیل کمانڈ کا استعمال کریں:

cat ~/.ssh/id_rsa.pub | ssh remote_username@server_ip_address "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"

SSH چابیاں استعمال کرکے اپنے سرور میں لاگ ان کریں

مندرجہ بالا مراحل کو مکمل کرنے کے بعد ، آپ کو پاس ورڈ کا اشارہ کیے بغیر ریموٹ سرور میں لاگ ان کرنے کے قابل ہونا چاہئے۔

اس کی تصدیق کے ل SS ، SSH کے ذریعے اپنے سرور میں لاگ ان ہونے کی کوشش کریں:

ssh remote_username@server_ip_address

ایس ایس ایچ پاس ورڈ کی توثیق کو غیر فعال کرنا

اپنے ریموٹ سرور میں سیکیورٹی کی اضافی پرت شامل کرنے کے ل you ، آپ ایس ایس ایچ پاس ورڈ کی توثیق کو غیر فعال کرسکتے ہیں۔

جاری رکھنے سے پہلے ، یہ یقینی بنائیں کہ آپ پاس ورڈ کے بغیر اپنے سرور میں لاگ ان کرسکتے ہیں بطور صارف sudo مراعات کے ساتھ۔

SSH پاس ورڈ کی توثیق کو غیر فعال کرنے کے لئے ذیل مراحل پر عمل کریں:

  1. اپنے ریموٹ سرور میں لاگ ان کریں:

    ssh sudo_user@server_ip_address

    اپنے ٹیکسٹ ایڈیٹر کے ذریعہ SSH کنفیگریشن فائل /etc/ssh/sshd_config کھولیں:

    sudo nano /etc/ssh/sshd_config

    مندرجہ ذیل ہدایات کو تلاش کریں اور اس میں ترمیم کریں جیسے کہ:

    / وغیرہ / ssh / sshd_config

    PasswordAuthentication no ChallengeResponseAuthentication no UsePAM no

    ایک بار جب آپ فائل کو محفوظ کریں اور ٹائپ کرکے SSH سروس کو دوبارہ شروع کریں:

    sudo systemctl restart ssh

اس مقام پر ، پاس ورڈ پر مبنی توثیق غیر فعال کردی گئی ہے۔

نتیجہ اخذ کرنا

اس ٹیوٹوریل میں ، آپ نے نیا SSH کلیدی جوڑی تیار کرنے اور SSH کلیدی پر مبنی توثیق ترتیب دینے کا طریقہ سیکھا ہے۔ آپ ایک ہی کلید کو ایک سے زیادہ ریموٹ سرورز میں شامل کرسکتے ہیں۔

ہم نے آپ کو یہ بھی دکھایا ہے کہ کس طرح SSH پاس ورڈ کی توثیق کو غیر فعال کریں اور اپنے سرور میں سیکیورٹی کی ایک اضافی پرت شامل کریں۔

پہلے سے طے شدہ ، ایس ایس ایچ پورٹ 22 پر سنتا ہے۔ ڈیفالٹ ایس ایس ایچ پورٹ کو تبدیل کرنے سے خود کار حملوں کا خطرہ کم ہوجاتا ہے۔

Centos ssh سیکیورٹی