انڈروئد

اوبنٹو 18.04 پر ایس ایس کیز کیسے لگائیں

آیت الکرسی کی ایسی تلاوت آپ نے شاید پہلے@ کبهی نہ سنی هوU

آیت الکرسی کی ایسی تلاوت آپ نے شاید پہلے@ کبهی نہ سنی هوU

فہرست کا خانہ:

Anonim

سیکیور شیل (ایس ایس ایچ) ایک کریپٹوگرافک نیٹ ورک پروٹوکول ہے جو کلائنٹ اور سرور کے مابین محفوظ رابطے کے لئے استعمال ہوتا ہے اور تصدیق کے مختلف میکانزم کی حمایت کرتا ہے۔

دو سب سے زیادہ مقبول میکانزم پاس ورڈ پر مبنی توثیق اور عوامی کلیدی بیسڈ تصدیق ہیں۔ ایس ایس ایچ کیز کا استعمال روایتی پاس ورڈ کی توثیق سے کہیں زیادہ محفوظ اور آسان ہے۔

اس ٹیوٹوریل میں ، ہم اوبنٹو 18.04 مشینوں پر ایس ایس ایچ کیز تیار کرنے کے طریقہ کار پر عمل کریں گے۔ ہم آپ کو یہ بھی دکھائیں گے کہ ایس ایس ایچ کی کلیدی پر مبنی توثیق کو کیسے مرتب کریں اور پاس ورڈ داخل کیے بغیر اپنے ریموٹ لینکس سرور سے رابطہ قائم کریں۔

اوبنٹو پر ایس ایس ایچ کیز بنانا

پہلے ایک نیا SSH کلیدی جوڑی تیار کرنے سے پہلے ، اپنے اوبنٹو کلائنٹ مشین پر موجودہ SSH کیز کو چیک کریں۔ آپ مندرجہ ذیل ls کمانڈ چلا کر ایسا کرسکتے ہیں۔

ls -l ~/.ssh/id_*.pub

اگر مندرجہ بالا کمانڈ ایسی No such file or directory no matches found یا no matches found تو اس کا مطلب یہ ہے کہ آپ کے موکل مشین پر ایس ایس ایچ کیز نہیں ہیں اور آپ اگلے مرحلے پر آگے بڑھ سکتے ہیں ، اور ایس ایس ایچ کی جوڑی تیار کرسکتے ہیں۔

اگر موجودہ چابیاں موجود ہیں تو ، آپ یا تو وہ استعمال کرسکتے ہیں اور اگلا مرحلہ چھوڑ سکتے ہیں یا پرانی چابیاں کا بیک اپ لے سکتے ہیں اور نئی بنائیں۔

ٹائپ کرکے بطور تبصرہ اپنے ای میل ایڈریس کے ساتھ ایک نیا 4096 بٹس SSH کلیدی جوڑی تیار کریں:

ssh-keygen -t rsa -b 4096 -C "[email protected]"

آؤٹ پٹ کچھ اس طرح نظر آئے گی:

Enter file in which to save the key (/home/yourusername/.ssh/id_rsa):

ڈیفالٹ فائل لوکیشن اور فائل کا نام قبول کرنے کے لئے انٹر دبائیں۔

اگلا ، آپ کو ایک محفوظ پاس فریز ٹائپ کرنے کا اشارہ کیا جائے گا۔ چاہے آپ پاسفریز استعمال کرنا چاہتے ہو ، یہ آپ پر منحصر ہے۔ اگر آپ پاسفریز استعمال کرنے کا انتخاب کرتے ہیں تو آپ کو سیکیورٹی کی ایک اضافی پرت مل جائے گی۔

Enter passphrase (empty for no passphrase):

پوری بات چیت اس طرح دکھائی دیتی ہے۔

اپنی نئی SSH کلیدی جوڑی تیار ہونے کی تصدیق کے ل، ، ٹائپ کریں:

ls ~/.ssh/id_*

/home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub

عوامی کلید کو اوبنٹو سرور میں کاپی کریں

اب جب آپ نے اپنی SSH کلیدی جوڑی تیار کی ہے تو ، اگلا مرحلہ عوامی کلید کو اس سرور پر کاپی کرنا ہے جس کا آپ انتظام کرنا چاہتے ہیں۔

سرور پر اپنی عوامی کلید کاپی کرنے کا سب سے آسان اور تجویز کردہ طریقہ یہ ہے کہ ssh-copy-id نامی ایک افادیت کا استعمال کریں۔ اپنے مقامی مشین ٹرمینل پر

ssh-copy-id remote_username@server_ip_address

آپ کو remote_username صارف کا نام پاس ورڈ داخل کرنے کا اشارہ کیا جائے گا:

remote_username@server_ip_address's password:

ایک بار صارف کی توثیق ہوجانے کے بعد ، عوامی کلید ~/.ssh/id_rsa.pub دور دراز صارف ~/.ssh/authorized_keys ~/.ssh/id_rsa.pub فائل میں شامل ہوجائے گی اور کنکشن بند ہوجائے گا۔

Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'username@server_ip_address'" and check to make sure that only the key(s) you wanted were added.

اگر کسی وجہ سے ssh-copy-id افادیت آپ کے مقامی کمپیوٹر پر دستیاب نہیں ہے تو ، آپ عوامی کلید کو کاپی کرنے کے لئے درج ذیل کمانڈ استعمال کرسکتے ہیں:

cat ~/.ssh/id_rsa.pub | ssh remote_username@server_ip_address "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"

SSH چابیاں استعمال کرکے اپنے سرور میں لاگ ان کریں

اوپر والے مراحل کو مکمل کرنے کے بعد ، آپ کو پاس ورڈ کا اشارہ کیے بغیر ریموٹ سرور میں لاگ ان کرنے کے قابل ہونا چاہئے۔

اس کی جانچ کرنے کے لئے ، SSH کے ذریعے اپنے سرور میں لاگ ان ہونے کی کوشش کریں:

ssh remote_username@server_ip_address

ایس ایس ایچ پاس ورڈ کی توثیق کو غیر فعال کرنا

پاس ورڈ کی توثیق کو غیر فعال کرنے سے آپ کے سرور میں سیکیورٹی کی ایک اضافی پرت کا اضافہ ہوجاتا ہے۔

ایس ایس ایچ پاس ورڈ کی توثیق کو غیر فعال کرنے سے پہلے ، یہ یقینی بنائیں کہ آپ پاس ورڈ کے بغیر اپنے سرور میں لاگ ان ہوسکتے ہیں ، اور جس صارف کے ساتھ آپ لاگ ان ہو رہے ہیں اسے sudo استحقاق ہیں۔

اپنے ریموٹ سرور میں لاگ ان کریں:

ssh sudo_user@server_ip_address

اپنے ٹیکسٹ ایڈیٹر کے ذریعہ SSH کنفیگریشن فائل /etc/ssh/sshd_config کھولیں:

sudo nano /etc/ssh/sshd_config

مندرجہ ذیل ہدایات کو تلاش کریں اور اس میں ترمیم کریں جیسے کہ:

/ وغیرہ / ssh / sshd_config

PasswordAuthentication no ChallengeResponseAuthentication no UsePAM no

ایک بار کام ختم ہوجانے کے بعد ، فائل کو محفوظ کریں اور ٹائپ کرکے SSH سروس کو دوبارہ اسٹارٹ کریں:

sudo systemctl restart ssh

اس مقام پر ، پاس ورڈ پر مبنی توثیق غیر فعال کردی گئی ہے۔

نتیجہ اخذ کرنا

اس ٹیوٹوریل میں ، آپ نے نیا SSH کلیدی جوڑی تیار کرنے اور SSH کلیدی پر مبنی توثیق ترتیب دینے کا طریقہ سیکھا ہے۔ آپ ایک ہی کلید کو ایک سے زیادہ ریموٹ سرورز میں شامل کرسکتے ہیں۔ ہم نے آپ کو یہ بھی دکھایا ہے کہ کس طرح SSH پاس ورڈ کی توثیق کو غیر فعال کریں اور اپنے سرور میں سیکیورٹی کی ایک اضافی پرت شامل کریں۔

پہلے سے طے شدہ ، ایس ایس ایچ پورٹ 22 پر سنتا ہے۔ ڈیفالٹ ایس ایس ایچ پورٹ تبدیل کرنے سے خود کار حملوں کا خطرہ کم ہوجاتا ہے۔

اوبنٹو ایس ایس سیکیورٹی