انڈروئد

ایس ایس ایس کمانڈ

اھل ØØ¯ÛŒØ« نام کس نےرکھا

اھل ØØ¯ÛŒØ« نام کس نےرکھا

فہرست کا خانہ:

Anonim

سیکیور شیل (ایس ایس ایچ) ایک کریپٹوگرافک نیٹ ورک پروٹوکول ہے جو کلائنٹ اور سرور کے مابین خفیہ کردہ کنکشن کے لئے استعمال ہوتا ہے۔ ssh کلائنٹ ریموٹ مشین پر SSH سرور سے ایک محفوظ کنکشن تیار کرتا ہے۔ خفیہ کردہ کنکشن سرور ، ایکس 11 سرنگ ، پورٹ فارورڈنگ ، اور بہت کچھ پر کمانڈز پر عمل کرنے کے لئے استعمال کیا جا سکتا ہے۔

بہت سے ایس ایس ایچ کلائنٹ مفت اور تجارتی دونوں دستیاب ہیں ، اوپن ایس ایچ ایچ سب سے زیادہ استعمال ہونے والا کلائنٹ ہے۔ یہ تمام بڑے پلیٹ فارمز پر دستیاب ہے ، جن میں لینکس ، اوپن بی ایس ڈی ، ونڈوز ، میک او ایس اور دیگر شامل ہیں۔

، ہم وضاحت کریں گے کہ ریموٹ مشین میں لاگ ان ہونے اور کمانڈ چلانے یا دوسرے کام انجام دینے کے لئے اوپن ایس ایچ کمانڈ لائن کلائنٹ ( ssh ) کو کس طرح استعمال کیا جائے۔

اوپن ایس ایچ کلائنٹ انسٹال کرنا

اوپن ایس ایچ کلائنٹ پروگرام کو ssh کہا جاتا ہے اور اسے ٹرمینل سے طلب کیا جاسکتا ہے۔ اوپن ایس ایچ کلائنٹ پیکیج ایس ایس ایچ کی دوسری سہولیات بھی مہیا کرتا ہے جیسے scp اور ایس ایف ٹی پی جو ایس ایس ایس کمانڈ کے ساتھ ساتھ انسٹال ہیں۔

لینکس پر اوپن ایس ایچ کلائنٹ انسٹال کرنا

اوپن ایس ایچ کلائنٹ ڈیفالٹ کے ذریعہ زیادہ تر لینکس تقسیم پر پہلے سے نصب ہوتا ہے۔ اگر آپ کے سسٹم میں ایس ایس کلائنٹ انسٹال نہیں ہے تو ، آپ اسے اپنی تقسیم کے پیکیج مینیجر کا استعمال کرکے انسٹال کرسکتے ہیں۔

اوبنٹو اور ڈیبیئن پر اوپن ایس ایچ انسٹال کرنا

sudo apt update sudo apt install openssh-client

سینٹوس اور فیڈورا پر اوپن ایس ایچ انسٹال کرنا

sudo dnf install openssh-clients

ونڈوز 10 پر اوپن ایس ایچ کلائنٹ انسٹال کرنا

ونڈوز کے زیادہ تر صارفین پوٹی کو ایس ایس ایچ سے دور دراز والی مشین سے مربوط کرنے کے لئے استعمال کر رہے ہیں۔ تاہم ، ونڈوز 10 کے تازہ ترین ورژن میں ایک اوپن ایس ایچ کلائنٹ اور سرور شامل ہیں۔ دونوں پیکیجز جی یو آئی یا پاور شیل کے توسط سے انسٹال ہوسکتے ہیں۔

اوپن ایس ایچ پیکج کا صحیح نام تلاش کرنے کے لئے ، درج ذیل کمانڈ کو ٹائپ کریں:

Get-WindowsCapability -Online | ? Name -like 'OpenSSH*'

کمانڈ کچھ اس طرح لوٹائے۔

Name: OpenSSH.Client~~~~0.0.1.0 State: NotPresent Name: OpenSSH.Server~~~~0.0.1.0 State: NotPresent

ایک بار جب آپ پیکیج کا نام جان لیں تو اسے چلانے سے انسٹال کریں:

Add-WindowsCapability -Online -Name OpenSSH.Server~~~~0.0.1.0

کامیابی پر آؤٹ پٹ کچھ اس طرح نظر آئے گا:

Path: Online: True RestartNeeded: False

میک او ایس پر اوپن ایس ایچ کلائنٹ انسٹال کرنا

پہلے سے طے شدہ طور پر انسٹال کردہ اوپن ایس ایچ کلائنٹ کے ساتھ میکوس جہاز۔

ssh کمانڈ کیسے استعمال کریں

ریموٹ مشین میں SSH کے توسط سے لاگ ان ہونے کے ل The درج ذیل تقاضے پورے کیے جائیں:

  • ایک SSH سرور ریموٹ مشین پر چل رہا ہے۔ SSH پورٹ کو ریموٹ مشین فائر وال میں کھلا ہونا چاہئے۔ آپ کو ریموٹ اکاؤنٹ کا صارف نام اور پاس ورڈ معلوم ہونا چاہئے۔ ریموٹ لاگ ان کیلئے اکاؤنٹ کو مناسب مراعات کی ضرورت ہے۔

ssh کمانڈ کا بنیادی نحو درج ذیل ہے۔

ssh:HOST

ssh کمانڈ استعمال کرنے کیلئے اپنا ٹرمینل یا پاور شیل کھولیں اور ssh ٹائپ کریں جس کے بعد ریموٹ میزبان نام:

ssh ssh.linuxize.com

جب آپ پہلی بار ایس ایس ایچ کے توسط سے کسی ریموٹ مشین سے جڑیں گے تو ، آپ کو نیچے کی طرح کوئی پیغام نظر آئے گا۔

The authenticity of host 'ssh.linuxize.com (192.168.121.111)' can't be established. ECDSA key fingerprint is SHA256:Vybt22mVXuNuB5unE++yowF7lgA/9/2bLSiO3qmYWBY. Are you sure you want to continue connecting (yes/no)?

ہر میزبان کا ایک انوکھا فنگر پرنٹ ہوتا ہے جو ~/.ssh/known_hosts فائل میں محفوظ ہوتا ہے۔

ریموٹ فنگر پرنٹ کو ذخیرہ کرنے کے لئے yes ٹائپ کریں ، اور آپ کو اپنا پاس ورڈ داخل کرنے کا اشارہ کیا جائے گا۔

Warning: Permanently added 'ssh.linuxize.com' (ECDSA) to the list of known hosts. [email protected]'s password:

ایک بار جب آپ پاس ورڈ داخل کریں گے ، آپ ریموٹ مشین میں لاگ ان ہوجائیں گے۔

جب صارف نام نہیں دیا جاتا ہے ، تو ssh کمانڈ موجودہ نظام لاگ ان نام کا استعمال کرتی ہے۔

کسی دوسرے صارف کی حیثیت سے لاگ ان کرنے کے لئے ، مندرجہ ذیل شکل میں صارف نام اور میزبان کی وضاحت کریں:

ssh username@hostname

صارف کا نام بھی -l اختیار کے ساتھ بیان کیا جاسکتا ہے:

ssh -l username hostname

پہلے سے طے شدہ طور پر ، جب کوئی بندرگاہ نہیں دی جاتی ہے ، تو SSH مؤکل بندرگاہ 22 پر ریموٹ سرور سے رابطہ قائم کرنے کی کوشش کرے گا۔ کچھ سرورز پر ، منتظمین ڈیفالٹ SSH پورٹ کو تبدیل کر رہے ہیں تاکہ سرور کو سیکیورٹی کی ایک اضافی پرت کا خطرہ کم کرکے ان کو شامل کیا جاسکے۔ خودکار حملے

غیر ڈیفالٹ پورٹ پر رابطہ قائم کرنے کے لئے ، پورٹ کی وضاحت کے -p the -p آپشن کا استعمال -p :

ssh -p 5522 username@hostname

ssh -v username@hostname

الفاظ کی سطح کو بڑھانے کے لئے ، -vv یا -vv کا استعمال کریں۔

ssh کمانڈ متعدد آپشنز کو قبول کرتا ہے۔

تمام اختیارات کی مکمل فہرست کے ssh For اپنے ٹرمینل میں man ssh ٹائپ کرکے ssh مین پیج پڑھیں۔

ایس ایس ایچ کنفگ فائل

اوپن ایس ایچ کلائنٹ فی صارف ~/.ssh/config فائل ( ~/.ssh/config ) میں سیٹ کردہ اختیارات پڑھتا ہے۔ اس فائل میں ، آپ جس ریموٹ مشین سے جڑتے ہیں اس کے ل for آپ SSH کے مختلف اختیارات اسٹور کرسکتے ہیں۔

ایس ایس ایچ کا ایک نمونہ نمونہ ذیل میں دکھایا گیا ہے۔

Host dev HostName dev.linuxize.com User mike Port 4422

جب آپ ssh dev ٹائپ کرکے ssh کلائنٹ سے ssh dev کریں گے تو کمانڈ ~/.ssh/config فائل کو پڑھے گا اور کنکشن کی تفصیلات استعمال کرے گا جو دیو میزبان کے لئے مخصوص ہے۔ اس مثال میں ، ssh dev مندرجہ ذیل کے برابر ہے:

ssh -p 4422 [email protected]

مزید معلومات کے ل SS ، SSH کنفگ فائل پر مضمون دیکھیں۔

عوامی کلید تصدیق

ایس ایس ایچ پروٹوکول تصدیق کے مختلف میکانزم کی حمایت کرتا ہے۔

عوامی کلیدی توثیق کا عوامی طریقہ کار آپ کو اپنا پاس ورڈ ٹائپ کیے بغیر ریموٹ سرور میں لاگ ان ہونے دیتا ہے۔

یہ طریقہ کارپیٹوگرافک کیز کا ایک جوڑا تیار کرکے کام کرتا ہے جو تصدیق کے لئے استعمال ہوتا ہے۔ نجی کلید کلائنٹ کے آلے پر محفوظ ہے ، اور عوامی کلید ہر ریموٹ سرور میں منتقل کردی جاتی ہے جس میں آپ لاگ ان ہونا چاہتے ہیں۔ کلیدی صداقت کو قبول کرنے کے لئے ریموٹ سرور کو تشکیل دیا جانا چاہئے۔

ssh-keygen -t rsa -b 4096 -C "[email protected]"

آپ سے ایک محفوظ پاسفریز ٹائپ کرنے کو کہا جائے گا۔ چاہے آپ پاسفریز استعمال کرنا چاہتے ہیں یہ آپ پر منحصر ہے۔

ایک بار جب آپ کی کلیدی جوڑی ہوجائے تو عوامی کلید کو ریموٹ سرور پر کاپی کریں۔

ssh-copy-id username@hostname

ریموٹ صارف کا پاس ورڈ درج کریں ، اور عوامی کلید کو ریموٹ صارف کے authorized_keys فائل میں شامل کردیا جائے گا۔

ایک بار کلید اپ لوڈ ہوجانے کے بعد ، آپ پاس ورڈ کا اشارہ کیے بغیر ریموٹ سرور میں لاگ ان کرسکتے ہیں۔

کلیدی پر مبنی تصدیق ترتیب دے کر ، آپ لاگ ان عمل کو آسان بنا سکتے ہیں اور مجموعی طور پر سرور سیکیورٹی میں اضافہ کرسکتے ہیں۔

پورٹ فارورڈنگ

SSH سرنگ یا SSH پورٹ فارورڈنگ ایک مؤکل اور سرور مشین کے مابین ایک انکرپٹڈ SSH کنکشن بنانے کا ایک طریقہ ہے جس کے ذریعے خدمات کی بندرگاہوں کو ریلے کیا جاسکتا ہے۔

ایس ایس ایچ فارورڈنگ خدمات کے نیٹ ورک ڈیٹا کی نقل و حمل کے لئے مفید ہے جو بغیر خفیہ کردہ پروٹوکول ، جیسے VNC یا FTP ، جیو سے محدود مواد تک رسائی حاصل کرنے یا انٹرمیڈیٹ فائر والز کو نظرانداز کرنے کے لئے استعمال کرتے ہیں۔ بنیادی طور پر ، آپ کسی بھی TCP پورٹ کو فارورڈ کرسکتے ہیں اور ٹریفک کو ایک محفوظ SSH کنکشن پر ٹنل کرسکتے ہیں۔

ایس ایس ایچ پورٹ فارورڈنگ کی تین قسمیں ہیں۔

لوکل پورٹ فارورڈنگ

مقامی پورٹ فارورڈنگ آپ کو کلائنٹ ہوسٹ سے ایس ایس ایچ سرور ہوسٹ اور پھر منزل مقصود میزبان بندرگاہ پر کنکشن بھیجنے کی اجازت دیتا ہے۔

لوکل پورٹ فارورڈنگ بنانے کے -L the ایس -L کلائنٹ کو -L آپشن پاس کریں۔

ssh -L LOCAL_PORT:DESTINATION_HOST:DESTINATION_PORT -N -f username@hostname

-f آپشن ssh کمانڈ کو بیک -N میں چلانے کے لئے اور -N کو ریموٹ کمانڈ پر عملدرآمد نہ کرنے کا بتاتا ہے۔

ریموٹ پورٹ فارورڈنگ

ریموٹ پورٹ فارورڈنگ مقامی پورٹ فارورڈنگ کے برعکس ہے۔ یہ سرور میزبان سے کلائنٹ کے میزبان اور پھر منزل مقصود میزبان بندرگاہ میں ایک بندرگاہ آگے بھیج دیتا ہے۔

-L آپشن ssh کو ایک ریموٹ پورٹ فارورڈنگ بنانے کے لئے بتاتا ہے:

ssh -R REMOTE_PORT:DESTINATION:DESTINATION_PORT -N -f username@hostname

متحرک پورٹ فارورڈنگ

متحرک پورٹ فارورڈنگ ایک ایسا SOCKS پراکسی سرور بناتا ہے جو بندرگاہوں کی ایک حد تک رابطے کی اجازت دیتا ہے۔

متحرک پورٹ فارورڈنگ (SOCKS) بنانے کے لئے ssh کلائنٹ کو -D آپشن منتقل کریں:

ssh -D LOCAL_PORT -N -f username@hostname

مزید تفصیلی معلومات اور مرحلہ وار ہدایت کے لئے ، مضمون کو چیک کریں کہ ایس ایس ایچ ٹنلنگ (پورٹ فارورڈنگ) کیسے ترتیب دیں۔

نتیجہ اخذ کرنا

ریموٹ سرور سے SSH کے ذریعے جڑنے کیلئے ssh کمانڈ کا استعمال کریں جس کے بعد ریموٹ صارف نام اور میزبان نام ( ssh username@hostname ) ہوں۔

ریموٹ سرور کو ssh the ssh کمانڈ کو کس طرح استعمال کرنا جاننا ضروری ہے۔

ssh ٹرمینل