آیت الکرسی Ú©ÛŒ ایسی تلاوت آپ Ù†Û’ شاید Ù¾ÛÙ„Û’@ کبهی Ù†Û Ø³Ù†ÛŒ هوU
فہرست کا خانہ:
- اوبنٹو پر ایس ایس ایچ کیز بنانا
- عوامی کلید کو اوبنٹو سرور میں کاپی کریں
- SSH چابیاں استعمال کرکے اپنے سرور میں لاگ ان کریں
- ایس ایس ایچ پاس ورڈ کی توثیق کو غیر فعال کرنا
- نتیجہ اخذ کرنا
سیکیور شیل (ایس ایس ایچ) ایک کریپٹوگرافک نیٹ ورک پروٹوکول ہے جو کلائنٹ اور سرور کے مابین محفوظ رابطے کے لئے استعمال ہوتا ہے اور تصدیق کے مختلف میکانزم کی حمایت کرتا ہے۔
دو سب سے زیادہ مقبول میکانزم پاس ورڈ پر مبنی توثیق اور عوامی کلیدی بیسڈ تصدیق ہیں۔ ایس ایس ایچ کیز کا استعمال روایتی پاس ورڈ کی توثیق سے کہیں زیادہ محفوظ اور آسان ہے۔
اس ٹیوٹوریل میں ، ہم اوبنٹو 18.04 مشینوں پر ایس ایس ایچ کیز تیار کرنے کے طریقہ کار پر عمل کریں گے۔ ہم آپ کو یہ بھی دکھائیں گے کہ ایس ایس ایچ کی کلیدی پر مبنی توثیق کو کیسے مرتب کریں اور پاس ورڈ داخل کیے بغیر اپنے ریموٹ لینکس سرور سے رابطہ قائم کریں۔
اوبنٹو پر ایس ایس ایچ کیز بنانا
پہلے ایک نیا SSH کلیدی جوڑی تیار کرنے سے پہلے ، اپنے اوبنٹو کلائنٹ مشین پر موجودہ SSH کیز کو چیک کریں۔ آپ مندرجہ ذیل ls کمانڈ چلا کر ایسا کرسکتے ہیں۔
ls -l ~/.ssh/id_*.pub
اگر مندرجہ بالا کمانڈ ایسی
No such file or directory
no matches found
یا
no matches found
تو اس کا مطلب یہ ہے کہ آپ کے موکل مشین پر ایس ایس ایچ کیز نہیں ہیں اور آپ اگلے مرحلے پر آگے بڑھ سکتے ہیں ، اور ایس ایس ایچ کی جوڑی تیار کرسکتے ہیں۔
اگر موجودہ چابیاں موجود ہیں تو ، آپ یا تو وہ استعمال کرسکتے ہیں اور اگلا مرحلہ چھوڑ سکتے ہیں یا پرانی چابیاں کا بیک اپ لے سکتے ہیں اور نئی بنائیں۔
ٹائپ کرکے بطور تبصرہ اپنے ای میل ایڈریس کے ساتھ ایک نیا 4096 بٹس SSH کلیدی جوڑی تیار کریں:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
آؤٹ پٹ کچھ اس طرح نظر آئے گی:
Enter file in which to save the key (/home/yourusername/.ssh/id_rsa):
ڈیفالٹ فائل لوکیشن اور فائل کا نام قبول کرنے کے لئے انٹر دبائیں۔
اگلا ، آپ کو ایک محفوظ پاس فریز ٹائپ کرنے کا اشارہ کیا جائے گا۔ چاہے آپ پاسفریز استعمال کرنا چاہتے ہو ، یہ آپ پر منحصر ہے۔ اگر آپ پاسفریز استعمال کرنے کا انتخاب کرتے ہیں تو آپ کو سیکیورٹی کی ایک اضافی پرت مل جائے گی۔
Enter passphrase (empty for no passphrase):
پوری بات چیت اس طرح دکھائی دیتی ہے۔

اپنی نئی SSH کلیدی جوڑی تیار ہونے کی تصدیق کے ل، ، ٹائپ کریں:
ls ~/.ssh/id_*
/home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub
عوامی کلید کو اوبنٹو سرور میں کاپی کریں
اب جب آپ نے اپنی SSH کلیدی جوڑی تیار کی ہے تو ، اگلا مرحلہ عوامی کلید کو اس سرور پر کاپی کرنا ہے جس کا آپ انتظام کرنا چاہتے ہیں۔
سرور پر اپنی عوامی کلید کاپی کرنے کا سب سے آسان اور تجویز کردہ طریقہ یہ ہے کہ
ssh-copy-id
نامی ایک افادیت کا استعمال کریں۔ اپنے مقامی مشین ٹرمینل پر
ssh-copy-id remote_username@server_ip_address
آپ کو
remote_username
صارف کا نام پاس ورڈ داخل کرنے کا اشارہ کیا جائے گا:
remote_username@server_ip_address's password:
ایک بار صارف کی توثیق ہوجانے کے بعد ، عوامی کلید
~/.ssh/id_rsa.pub
دور دراز صارف
~/.ssh/authorized_keys
~/.ssh/id_rsa.pub
فائل میں شامل ہوجائے گی اور کنکشن بند ہوجائے گا۔
Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'username@server_ip_address'" and check to make sure that only the key(s) you wanted were added.
اگر کسی وجہ سے
ssh-copy-id
افادیت آپ کے مقامی کمپیوٹر پر دستیاب نہیں ہے تو ، آپ عوامی کلید کو کاپی کرنے کے لئے درج ذیل کمانڈ استعمال کرسکتے ہیں:
cat ~/.ssh/id_rsa.pub | ssh remote_username@server_ip_address "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"
SSH چابیاں استعمال کرکے اپنے سرور میں لاگ ان کریں
اوپر والے مراحل کو مکمل کرنے کے بعد ، آپ کو پاس ورڈ کا اشارہ کیے بغیر ریموٹ سرور میں لاگ ان کرنے کے قابل ہونا چاہئے۔
اس کی جانچ کرنے کے لئے ، SSH کے ذریعے اپنے سرور میں لاگ ان ہونے کی کوشش کریں:
ssh remote_username@server_ip_address
ایس ایس ایچ پاس ورڈ کی توثیق کو غیر فعال کرنا
پاس ورڈ کی توثیق کو غیر فعال کرنے سے آپ کے سرور میں سیکیورٹی کی ایک اضافی پرت کا اضافہ ہوجاتا ہے۔
ایس ایس ایچ پاس ورڈ کی توثیق کو غیر فعال کرنے سے پہلے ، یہ یقینی بنائیں کہ آپ پاس ورڈ کے بغیر اپنے سرور میں لاگ ان ہوسکتے ہیں ، اور جس صارف کے ساتھ آپ لاگ ان ہو رہے ہیں اسے sudo استحقاق ہیں۔
اپنے ریموٹ سرور میں لاگ ان کریں:
ssh sudo_user@server_ip_address
اپنے ٹیکسٹ ایڈیٹر کے ذریعہ SSH کنفیگریشن فائل
/etc/ssh/sshd_config
کھولیں:
sudo nano /etc/ssh/sshd_config
مندرجہ ذیل ہدایات کو تلاش کریں اور اس میں ترمیم کریں جیسے کہ:
/ وغیرہ / ssh / sshd_config
PasswordAuthentication no ChallengeResponseAuthentication no UsePAM no
ایک بار کام ختم ہوجانے کے بعد ، فائل کو محفوظ کریں اور ٹائپ کرکے SSH سروس کو دوبارہ اسٹارٹ کریں:
sudo systemctl restart ssh
اس مقام پر ، پاس ورڈ پر مبنی توثیق غیر فعال کردی گئی ہے۔
نتیجہ اخذ کرنا
اس ٹیوٹوریل میں ، آپ نے نیا SSH کلیدی جوڑی تیار کرنے اور SSH کلیدی پر مبنی توثیق ترتیب دینے کا طریقہ سیکھا ہے۔ آپ ایک ہی کلید کو ایک سے زیادہ ریموٹ سرورز میں شامل کرسکتے ہیں۔ ہم نے آپ کو یہ بھی دکھایا ہے کہ کس طرح SSH پاس ورڈ کی توثیق کو غیر فعال کریں اور اپنے سرور میں سیکیورٹی کی ایک اضافی پرت شامل کریں۔
پہلے سے طے شدہ ، ایس ایس ایچ پورٹ 22 پر سنتا ہے۔ ڈیفالٹ ایس ایس ایچ پورٹ تبدیل کرنے سے خود کار حملوں کا خطرہ کم ہوجاتا ہے۔
اوبنٹو ایس ایس سیکیورٹیآئی ای سی آئی ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس آئی ایس ایس آئی ایس ایس ایس اے ایس ایس ای ایس ایس ایس ایس ایس کی ضرورت ہے.
نیویارک ایسوسی ایشن نے اس مڈینج اسٹوریج لائن کو ایک نیا آئی ایس ایس ایس آئی ایس کے ذریعہ میسڈائز اسٹوریج کی ضروریات کے ساتھ کمپنیوں کے مقصد کے ساتھ بڑھایا ہے.
اوپن ایس او، ایسرا ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او، دوسری زندگی حاصل ہوتی ہے
فارج راک پر اوپن ایس او روڈ میپ پر اوپن ایس او روڈ میپ پر ہوتا ہے. سورج مائکروسافٹ سسٹم کی طرف سے اصل ذریعہ تیار کی گئی ایک کھلا ذریعہ ویب توثیقی ٹیکنالوجی، اور جس کی وجہ سے اورراکل کی طرف سے نظر انداز نہیں کیا جاسکتا، جس نے جنوری میں سورج خریدا.
سینٹوس 7 پر ایس ایس کیز کیسے لگائیں
اس ٹیوٹوریل میں وضاحت کی گئی ہے کہ سینٹوس 7 سسٹم پر ایس ایس ایچ کیز تیار کرنے کا طریقہ۔ ہم آپ کو یہ بھی دکھائیں گے کہ ایس ایس ایچ کی کلیدی پر مبنی توثیق کو کیسے مرتب کریں اور پاس ورڈ داخل کیے بغیر اپنے ریموٹ لینکس سرور سے رابطہ قائم کریں۔







