جو Ú©ÛØªØ§ ÛÛ’ مجھے Ûنسی Ù†ÛÛŒ آتی ÙˆÛ Ø§ÛŒÚ© بار ضرور دیکھے۔1
فہرست کا خانہ:
- دبیان پر ایس ایس ایچ کیز بنانا
- عوامی کلید کو سرور پر کاپی کریں
- ایس ایس ایچ کیز کا استعمال کرکے سرور میں لاگ ان ہوں
- ایس ایس ایچ پاس ورڈ کی توثیق کو غیر فعال کرنا
- نتیجہ اخذ کرنا
سیکیور شیل (ایس ایس ایچ) ایک کریپٹوگرافک نیٹ ورک پروٹوکول ہے جو کلائنٹ اور سرور کے مابین محفوظ رابطے کے لئے استعمال ہوتا ہے اور تصدیق کے مختلف میکانزم کی حمایت کرتا ہے۔
دو سب سے زیادہ مقبول میکانزم پاس ورڈ پر مبنی اور عوامی کلید پر مبنی توثیق ہیں۔ ایس ایس ایچ کیز کا استعمال روایتی پاس ورڈ کی توثیق سے کہیں زیادہ محفوظ اور آسان ہے۔
اس ٹیوٹوریل میں ، ہم بیان کریں گے کہ ڈیبین 9 سسٹمز پر کس طرح ایس ایس ایچ کیز تیار کی جائیں۔ ہم آپ کو یہ بھی دکھائیں گے کہ ایس ایس ایچ کی کلیدی پر مبنی توثیق کو کیسے مرتب کریں اور پاس ورڈ داخل کیے بغیر اپنے ریموٹ لینکس سرور سے رابطہ قائم کریں۔
دبیان پر ایس ایس ایچ کیز بنانا
پہلے ایک نیا SSH کلیدی جوڑی تیار کرنے سے پہلے ، اپنے ڈیبین کلائنٹ مشین پر موجود SSH کیز کی جانچ کریں۔ آپ مندرجہ ذیل ls کمانڈ کو چلانے کے ذریعہ ایسا کرسکتے ہیں:
ls -l ~/.ssh/id_*.pub
اگر مذکورہ کمانڈ کی آؤٹ پٹ میں ایسی
No such file or directory
no matches found
یا
no matches found
تو اس کا مطلب ہے کہ آپ کے پاس ایس ایس ایچ کیز نہیں ہیں ، اور آپ اگلے مرحلے کے ساتھ جاری رہ سکتے ہیں اور نیا ایس ایس ایچ کلیدی جوڑی تیار کرسکتے ہیں۔
اگر موجودہ چابیاں موجود ہیں تو ، آپ یا تو وہ استعمال کرسکتے ہیں اور اگلا مرحلہ چھوڑ سکتے ہیں یا پرانی چابیاں کا بیک اپ لے سکتے ہیں اور نئی بنائیں۔
اپنے ای میل پتے کے ساتھ ایک نیا 4096 بٹس ایس ایس ایچ کلیدی جوڑی تیار کرکے شروع کریں جس میں مندرجہ ذیل کمانڈ استعمال کریں۔
ssh-keygen -t rsa -b 4096 -C "[email protected]"
پیداوار مندرجہ ذیل کی طرح نظر آئے گی:
Enter file in which to save the key (/home/yourusername/.ssh/id_rsa):
ڈیفالٹ فائل لوکیشن اور فائل کا نام قبول کرنے کے لئے انٹر دبائیں۔
اگلا ، آپ کو ایک محفوظ پاس فریز ٹائپ کرنے کا اشارہ کیا جائے گا۔ چاہے آپ پاسفریز استعمال کرنا چاہتے ہو ، یہ آپ پر منحصر ہے۔ پاسفریز کے ساتھ ، آپ کی کلید میں سیکیورٹی کی ایک اضافی پرت شامل کردی جاتی ہے۔
Enter passphrase (empty for no passphrase):
پوری بات چیت اس طرح دکھائی دیتی ہے۔

یہ تصدیق کرنے کے لئے کہ SSH کلیدی جوڑی تیار کی گئی ہے ، ٹائپ کریں:
ls ~/.ssh/id_*
آؤٹ پٹ کو کچھ اس طرح نظر آنا چاہئے:
/home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub
عوامی کلید کو سرور پر کاپی کریں
اب جب آپ کے پاس آپ کی SSH کلیدی جوڑی ہے تو ، اگلا مرحلہ عوامی کلید کو اس سرور پر کاپی کرنا ہے جس کا آپ انتظام کرنا چاہتے ہیں۔
ریموٹ سرور پر عوامی کلید کی کاپی کرنے کا سب سے آسان اور تجویز کردہ طریقہ یہ ہے کہ
ssh-copy-id
ٹول کا استعمال کریں۔
اپنے مقامی مشین ٹرمینل پر درج ذیل کمانڈ کو ملاحظہ کریں:
ssh-copy-id remote_username@server_ip_address
آپ کو
remote_username
صارف کا نام پاس ورڈ داخل کرنے کا اشارہ کیا جائے گا:
remote_username@server_ip_address's password:
ایک بار جب صارف کی توثیق ہوجائے تو ، عوامی کلید
~/.ssh/id_rsa.pub
دور دراز صارف.
~/.ssh/id_rsa.pub
فائل میں شامل ہوجائے گی ، اور کنکشن بند ہوجائے گا۔
Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'username@server_ip_address'" and check to make sure that only the key(s) you wanted were added.
اگر آپ کے مقامی کمپیوٹر پر
ssh-copy-id
افادیت دستیاب نہیں ہے تو ، آپ عوامی کلید کو کاپی کرنے کے لئے درج ذیل کمانڈ استعمال کرسکتے ہیں:
cat ~/.ssh/id_rsa.pub | ssh remote_username@server_ip_address "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"
ایس ایس ایچ کیز کا استعمال کرکے سرور میں لاگ ان ہوں
اس وقت ، آپ کو پاس ورڈ کا اشارہ کیے بغیر ریموٹ سرور میں لاگ ان کرنے کے قابل ہونا چاہئے۔
اس کی جانچ کے ل SS ، ایس ایس ایچ کے ذریعے سرور سے رابطہ قائم کرنے کی کوشش کریں:
ssh remote_username@server_ip_address
ایس ایس ایچ پاس ورڈ کی توثیق کو غیر فعال کرنا
اپنے سرور میں سیکیورٹی کی اضافی پرت شامل کرنے کے ل you ، آپ SSH کے لئے پاس ورڈ کی توثیق کو غیر فعال کرسکتے ہیں۔
ایس ایس ایچ پاس ورڈ کی توثیق کو غیر فعال کرنے سے پہلے ، یہ یقینی بنائیں کہ آپ پاس ورڈ کے بغیر اپنے سرور میں لاگ ان ہوسکتے ہیں ، اور جس صارف کے ساتھ آپ لاگ ان ہو رہے ہیں اسے sudo استحقاق ہیں۔
اپنے ریموٹ سرور میں لاگ ان کریں:
ssh sudo_user@server_ip_address
SSH کنفیگریشن فائل کھولیں
/etc/ssh/sshd_config
:
sudo nano /etc/ssh/sshd_config
مندرجہ ذیل ہدایات کو تلاش کریں اور اس میں ترمیم کریں جیسے کہ:
/ وغیرہ / ssh / sshd_config
PasswordAuthentication no ChallengeResponseAuthentication no UsePAM no
ایک بار کام ختم ہوجانے کے بعد ، فائل کو محفوظ کریں اور درج ذیل کمانڈ کا استعمال کرکے SSH سروس کو دوبارہ شروع کریں:
sudo systemctl restart ssh
اس مقام پر ، پاس ورڈ پر مبنی توثیق غیر فعال کردی گئی ہے۔
نتیجہ اخذ کرنا
اس ٹیوٹوریل میں ، آپ نے ایک نیا SSH کلیدی جوڑی تیار کرنے اور SSH کلیدی پر مبنی توثیق ترتیب دینے کا طریقہ سیکھا ہے۔ آپ ایک ہی کلید کو ایک سے زیادہ ریموٹ سرورز میں شامل کرسکتے ہیں۔
ہم نے آپ کو یہ بھی دکھایا ہے کہ کس طرح SSH پاس ورڈ کی توثیق کو غیر فعال کریں اور اپنے سرور میں سیکیورٹی کی ایک اضافی پرت شامل کریں۔
پہلے سے طے شدہ ، ایس ایس ایچ پورٹ 22 پر سنتا ہے۔ ڈیفالٹ ایس ایس ایچ پورٹ تبدیل کرنے سے خود کار حملوں کا خطرہ کم ہوجاتا ہے۔
ڈیبین ایس ایس سیکیورٹیآئی ای سی آئی ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس آئی ایس ایس آئی ایس ایس ایس اے ایس ایس ای ایس ایس ایس ایس ایس کی ضرورت ہے.
نیویارک ایسوسی ایشن نے اس مڈینج اسٹوریج لائن کو ایک نیا آئی ایس ایس ایس آئی ایس کے ذریعہ میسڈائز اسٹوریج کی ضروریات کے ساتھ کمپنیوں کے مقصد کے ساتھ بڑھایا ہے.
اوپن ایس او، ایسرا ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او، دوسری زندگی حاصل ہوتی ہے
فارج راک پر اوپن ایس او روڈ میپ پر اوپن ایس او روڈ میپ پر ہوتا ہے. سورج مائکروسافٹ سسٹم کی طرف سے اصل ذریعہ تیار کی گئی ایک کھلا ذریعہ ویب توثیقی ٹیکنالوجی، اور جس کی وجہ سے اورراکل کی طرف سے نظر انداز نہیں کیا جاسکتا، جس نے جنوری میں سورج خریدا.
کال کریں اور ایس ایم ایس کو کال کریں اور ایس ایم ایس کو کتنی دفعہ دیکھیں اور حذف کرنا حذف کریں حذف کر دیں. اگر آپ نے رسول اپلی کیشن کو انسٹال کیا ہے، تو آپ کو آپ کے تمام فون کے رابطوں کو فیس بک دیا جائے گا. اس کے بعد فیس بک آپ کے ذریعے بھیج دیا گیا تمام فون کالز اور ایس ایم ایس کے ٹیکسٹ پیغامات تک رسائی حاصل کرے گا، اور یہ ایک لاگ ان کو برقرار رکھتا ہے.
ہم سب جانتے ہیں کہ جب ہم ذاتی ڈیٹا کے لۓ فیس بک کو کتنا اجازت دیتے ہیں. وہ عملی طور پر ہمارے بارے میں سب کچھ جانتے ہیں، اور اس کی وجہ سے ہم فیس بک پر سب کچھ پوسٹ نہیں کرتے ہیں، لیکن ہمارے فون پر ان کی اطلاقات ہمارے بارے میں سب کچھ پڑھتے ہیں. میں نے بڑے پیمانے پر







