اھل ØØ¯ÛŒØ« نام کس نےرکھا
فہرست کا خانہ:
- اوپن ایس ایچ کلائنٹ انسٹال کرنا
- لینکس پر اوپن ایس ایچ کلائنٹ انسٹال کرنا
- اوبنٹو اور ڈیبیئن پر اوپن ایس ایچ انسٹال کرنا
- سینٹوس اور فیڈورا پر اوپن ایس ایچ انسٹال کرنا
- ونڈوز 10 پر اوپن ایس ایچ کلائنٹ انسٹال کرنا
- میک او ایس پر اوپن ایس ایچ کلائنٹ انسٹال کرنا
sshکمانڈ کیسے استعمال کریں- ایس ایس ایچ کنفگ فائل
- پورٹ فارورڈنگ
- لوکل پورٹ فارورڈنگ
- ریموٹ پورٹ فارورڈنگ
- متحرک پورٹ فارورڈنگ
- نتیجہ اخذ کرنا
سیکیور شیل (ایس ایس ایچ) ایک کریپٹوگرافک نیٹ ورک پروٹوکول ہے جو کلائنٹ اور سرور کے مابین خفیہ کردہ کنکشن کے لئے استعمال ہوتا ہے۔ ssh کلائنٹ ریموٹ مشین پر SSH سرور سے ایک محفوظ کنکشن تیار کرتا ہے۔ خفیہ کردہ کنکشن سرور ، ایکس 11 سرنگ ، پورٹ فارورڈنگ ، اور بہت کچھ پر کمانڈز پر عمل کرنے کے لئے استعمال کیا جا سکتا ہے۔
بہت سے ایس ایس ایچ کلائنٹ مفت اور تجارتی دونوں دستیاب ہیں ، اوپن ایس ایچ ایچ سب سے زیادہ استعمال ہونے والا کلائنٹ ہے۔ یہ تمام بڑے پلیٹ فارمز پر دستیاب ہے ، جن میں لینکس ، اوپن بی ایس ڈی ، ونڈوز ، میک او ایس اور دیگر شامل ہیں۔
، ہم وضاحت کریں گے کہ ریموٹ مشین میں لاگ ان ہونے اور کمانڈ چلانے یا دوسرے کام انجام دینے کے لئے اوپن ایس ایچ کمانڈ لائن کلائنٹ (
ssh
) کو کس طرح استعمال کیا جائے۔
اوپن ایس ایچ کلائنٹ انسٹال کرنا
اوپن ایس ایچ کلائنٹ پروگرام کو
ssh
کہا جاتا ہے اور اسے ٹرمینل سے طلب کیا جاسکتا ہے۔ اوپن ایس ایچ کلائنٹ پیکیج ایس ایس ایچ کی دوسری سہولیات بھی مہیا کرتا ہے جیسے
scp
اور ایس ایف ٹی پی جو ایس ایس ایس کمانڈ کے ساتھ ساتھ انسٹال ہیں۔
لینکس پر اوپن ایس ایچ کلائنٹ انسٹال کرنا
اوپن ایس ایچ کلائنٹ ڈیفالٹ کے ذریعہ زیادہ تر لینکس تقسیم پر پہلے سے نصب ہوتا ہے۔ اگر آپ کے سسٹم میں ایس ایس کلائنٹ انسٹال نہیں ہے تو ، آپ اسے اپنی تقسیم کے پیکیج مینیجر کا استعمال کرکے انسٹال کرسکتے ہیں۔
اوبنٹو اور ڈیبیئن پر اوپن ایس ایچ انسٹال کرنا
sudo apt update
sudo apt install openssh-client
سینٹوس اور فیڈورا پر اوپن ایس ایچ انسٹال کرنا
sudo dnf install openssh-clients
ونڈوز 10 پر اوپن ایس ایچ کلائنٹ انسٹال کرنا
ونڈوز کے زیادہ تر صارفین پوٹی کو ایس ایس ایچ سے دور دراز والی مشین سے مربوط کرنے کے لئے استعمال کر رہے ہیں۔ تاہم ، ونڈوز 10 کے تازہ ترین ورژن میں ایک اوپن ایس ایچ کلائنٹ اور سرور شامل ہیں۔ دونوں پیکیجز جی یو آئی یا پاور شیل کے توسط سے انسٹال ہوسکتے ہیں۔
اوپن ایس ایچ پیکج کا صحیح نام تلاش کرنے کے لئے ، درج ذیل کمانڈ کو ٹائپ کریں:
Get-WindowsCapability -Online | ? Name -like 'OpenSSH*'
کمانڈ کچھ اس طرح لوٹائے۔
Name: OpenSSH.Client~~~~0.0.1.0 State: NotPresent Name: OpenSSH.Server~~~~0.0.1.0 State: NotPresent
ایک بار جب آپ پیکیج کا نام جان لیں تو اسے چلانے سے انسٹال کریں:
Add-WindowsCapability -Online -Name OpenSSH.Server~~~~0.0.1.0
کامیابی پر آؤٹ پٹ کچھ اس طرح نظر آئے گا:
Path: Online: True RestartNeeded: False
میک او ایس پر اوپن ایس ایچ کلائنٹ انسٹال کرنا
پہلے سے طے شدہ طور پر انسٹال کردہ اوپن ایس ایچ کلائنٹ کے ساتھ میکوس جہاز۔
ssh
کمانڈ کیسے استعمال کریں
ریموٹ مشین میں SSH کے توسط سے لاگ ان ہونے کے ل The درج ذیل تقاضے پورے کیے جائیں:
- ایک SSH سرور ریموٹ مشین پر چل رہا ہے۔ SSH پورٹ کو ریموٹ مشین فائر وال میں کھلا ہونا چاہئے۔ آپ کو ریموٹ اکاؤنٹ کا صارف نام اور پاس ورڈ معلوم ہونا چاہئے۔ ریموٹ لاگ ان کیلئے اکاؤنٹ کو مناسب مراعات کی ضرورت ہے۔
ssh
کمانڈ کا بنیادی نحو درج ذیل ہے۔
ssh:HOST
ssh
کمانڈ استعمال کرنے کیلئے اپنا ٹرمینل یا پاور شیل کھولیں اور
ssh
ٹائپ کریں جس کے بعد ریموٹ میزبان نام:
ssh ssh.linuxize.com
جب آپ پہلی بار ایس ایس ایچ کے توسط سے کسی ریموٹ مشین سے جڑیں گے تو ، آپ کو نیچے کی طرح کوئی پیغام نظر آئے گا۔
The authenticity of host 'ssh.linuxize.com (192.168.121.111)' can't be established. ECDSA key fingerprint is SHA256:Vybt22mVXuNuB5unE++yowF7lgA/9/2bLSiO3qmYWBY. Are you sure you want to continue connecting (yes/no)?
ہر میزبان کا ایک انوکھا فنگر پرنٹ ہوتا ہے جو
~/.ssh/known_hosts
فائل میں محفوظ ہوتا ہے۔
ریموٹ فنگر پرنٹ کو ذخیرہ کرنے کے لئے
yes
ٹائپ کریں ، اور آپ کو اپنا پاس ورڈ داخل کرنے کا اشارہ کیا جائے گا۔
Warning: Permanently added 'ssh.linuxize.com' (ECDSA) to the list of known hosts. [email protected]'s password:
ایک بار جب آپ پاس ورڈ داخل کریں گے ، آپ ریموٹ مشین میں لاگ ان ہوجائیں گے۔
جب صارف نام نہیں دیا جاتا ہے ، تو
ssh
کمانڈ موجودہ نظام لاگ ان نام کا استعمال کرتی ہے۔
کسی دوسرے صارف کی حیثیت سے لاگ ان کرنے کے لئے ، مندرجہ ذیل شکل میں صارف نام اور میزبان کی وضاحت کریں:
ssh username@hostname
صارف کا نام بھی
-l
اختیار کے ساتھ بیان کیا جاسکتا ہے:
ssh -l username hostname
پہلے سے طے شدہ طور پر ، جب کوئی بندرگاہ نہیں دی جاتی ہے ، تو SSH مؤکل بندرگاہ 22 پر ریموٹ سرور سے رابطہ قائم کرنے کی کوشش کرے گا۔ کچھ سرورز پر ، منتظمین ڈیفالٹ SSH پورٹ کو تبدیل کر رہے ہیں تاکہ سرور کو سیکیورٹی کی ایک اضافی پرت کا خطرہ کم کرکے ان کو شامل کیا جاسکے۔ خودکار حملے
غیر ڈیفالٹ پورٹ پر رابطہ قائم کرنے کے لئے ، پورٹ کی وضاحت کے
-p
the
-p
آپشن کا استعمال
-p
:
ssh -p 5522 username@hostname
ssh -v username@hostname
الفاظ کی سطح کو بڑھانے کے لئے ،
-vv
یا
-vv
کا استعمال کریں۔
ssh
کمانڈ متعدد آپشنز کو قبول کرتا ہے۔
تمام اختیارات کی مکمل فہرست کے
ssh
For اپنے ٹرمینل میں
man ssh
ٹائپ کرکے
ssh
مین پیج پڑھیں۔
ایس ایس ایچ کنفگ فائل
اوپن ایس ایچ کلائنٹ فی صارف
~/.ssh/config
فائل (
~/.ssh/config
) میں سیٹ کردہ اختیارات پڑھتا ہے۔ اس فائل میں ، آپ جس ریموٹ مشین سے جڑتے ہیں اس کے ل for آپ SSH کے مختلف اختیارات اسٹور کرسکتے ہیں۔
ایس ایس ایچ کا ایک نمونہ نمونہ ذیل میں دکھایا گیا ہے۔
Host dev HostName dev.linuxize.com User mike Port 4422
جب آپ
ssh dev
ٹائپ کرکے ssh کلائنٹ سے
ssh dev
کریں گے تو کمانڈ
~/.ssh/config
فائل کو پڑھے گا اور کنکشن کی تفصیلات استعمال کرے گا جو دیو میزبان کے لئے مخصوص ہے۔ اس مثال میں ،
ssh dev
مندرجہ ذیل کے برابر ہے:
ssh -p 4422 [email protected]
مزید معلومات کے ل SS ، SSH کنفگ فائل پر مضمون دیکھیں۔
عوامی کلید تصدیق
ایس ایس ایچ پروٹوکول تصدیق کے مختلف میکانزم کی حمایت کرتا ہے۔
عوامی کلیدی توثیق کا عوامی طریقہ کار آپ کو اپنا پاس ورڈ ٹائپ کیے بغیر ریموٹ سرور میں لاگ ان ہونے دیتا ہے۔
یہ طریقہ کارپیٹوگرافک کیز کا ایک جوڑا تیار کرکے کام کرتا ہے جو تصدیق کے لئے استعمال ہوتا ہے۔ نجی کلید کلائنٹ کے آلے پر محفوظ ہے ، اور عوامی کلید ہر ریموٹ سرور میں منتقل کردی جاتی ہے جس میں آپ لاگ ان ہونا چاہتے ہیں۔ کلیدی صداقت کو قبول کرنے کے لئے ریموٹ سرور کو تشکیل دیا جانا چاہئے۔
ssh-keygen -t rsa -b 4096 -C "[email protected]"
آپ سے ایک محفوظ پاسفریز ٹائپ کرنے کو کہا جائے گا۔ چاہے آپ پاسفریز استعمال کرنا چاہتے ہیں یہ آپ پر منحصر ہے۔
ایک بار جب آپ کی کلیدی جوڑی ہوجائے تو عوامی کلید کو ریموٹ سرور پر کاپی کریں۔
ssh-copy-id username@hostname
ریموٹ صارف کا پاس ورڈ درج کریں ، اور عوامی کلید کو ریموٹ صارف کے
authorized_keys
فائل میں شامل کردیا جائے گا۔
ایک بار کلید اپ لوڈ ہوجانے کے بعد ، آپ پاس ورڈ کا اشارہ کیے بغیر ریموٹ سرور میں لاگ ان کرسکتے ہیں۔
کلیدی پر مبنی تصدیق ترتیب دے کر ، آپ لاگ ان عمل کو آسان بنا سکتے ہیں اور مجموعی طور پر سرور سیکیورٹی میں اضافہ کرسکتے ہیں۔
پورٹ فارورڈنگ
SSH سرنگ یا SSH پورٹ فارورڈنگ ایک مؤکل اور سرور مشین کے مابین ایک انکرپٹڈ SSH کنکشن بنانے کا ایک طریقہ ہے جس کے ذریعے خدمات کی بندرگاہوں کو ریلے کیا جاسکتا ہے۔
ایس ایس ایچ فارورڈنگ خدمات کے نیٹ ورک ڈیٹا کی نقل و حمل کے لئے مفید ہے جو بغیر خفیہ کردہ پروٹوکول ، جیسے VNC یا FTP ، جیو سے محدود مواد تک رسائی حاصل کرنے یا انٹرمیڈیٹ فائر والز کو نظرانداز کرنے کے لئے استعمال کرتے ہیں۔ بنیادی طور پر ، آپ کسی بھی TCP پورٹ کو فارورڈ کرسکتے ہیں اور ٹریفک کو ایک محفوظ SSH کنکشن پر ٹنل کرسکتے ہیں۔
ایس ایس ایچ پورٹ فارورڈنگ کی تین قسمیں ہیں۔
لوکل پورٹ فارورڈنگ
مقامی پورٹ فارورڈنگ آپ کو کلائنٹ ہوسٹ سے ایس ایس ایچ سرور ہوسٹ اور پھر منزل مقصود میزبان بندرگاہ پر کنکشن بھیجنے کی اجازت دیتا ہے۔
لوکل پورٹ فارورڈنگ بنانے کے
-L
the ایس
-L
کلائنٹ کو
-L
آپشن پاس کریں۔
ssh -L LOCAL_PORT:DESTINATION_HOST:DESTINATION_PORT -N -f username@hostname
-f آپشن
ssh
کمانڈ کو بیک
-N
میں چلانے کے لئے اور
-N
کو ریموٹ کمانڈ پر عملدرآمد نہ کرنے کا بتاتا ہے۔
ریموٹ پورٹ فارورڈنگ
ریموٹ پورٹ فارورڈنگ مقامی پورٹ فارورڈنگ کے برعکس ہے۔ یہ سرور میزبان سے کلائنٹ کے میزبان اور پھر منزل مقصود میزبان بندرگاہ میں ایک بندرگاہ آگے بھیج دیتا ہے۔
-L
آپشن
ssh
کو ایک ریموٹ پورٹ فارورڈنگ بنانے کے لئے بتاتا ہے:
ssh -R REMOTE_PORT:DESTINATION:DESTINATION_PORT -N -f username@hostname
متحرک پورٹ فارورڈنگ
متحرک پورٹ فارورڈنگ ایک ایسا SOCKS پراکسی سرور بناتا ہے جو بندرگاہوں کی ایک حد تک رابطے کی اجازت دیتا ہے۔
متحرک پورٹ فارورڈنگ (SOCKS) بنانے کے لئے ssh کلائنٹ کو
-D
آپشن منتقل کریں:
ssh -D LOCAL_PORT -N -f username@hostname
مزید تفصیلی معلومات اور مرحلہ وار ہدایت کے لئے ، مضمون کو چیک کریں کہ ایس ایس ایچ ٹنلنگ (پورٹ فارورڈنگ) کیسے ترتیب دیں۔
نتیجہ اخذ کرنا
ریموٹ سرور سے SSH کے ذریعے جڑنے کیلئے
ssh
کمانڈ کا استعمال کریں جس کے بعد ریموٹ صارف نام اور میزبان نام (
ssh username@hostname
) ہوں۔
ریموٹ سرور کو
ssh
the
ssh
کمانڈ کو کس طرح استعمال کرنا جاننا ضروری ہے۔
آئی ای سی آئی ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس ایس آئی ایس ایس ایس آئی ایس ایس ایس ایس ایس ایس آئی ایس ایس آئی ایس ایس ایس اے ایس ایس ای ایس ایس ایس ایس ایس کی ضرورت ہے.
نیویارک ایسوسی ایشن نے اس مڈینج اسٹوریج لائن کو ایک نیا آئی ایس ایس ایس آئی ایس کے ذریعہ میسڈائز اسٹوریج کی ضروریات کے ساتھ کمپنیوں کے مقصد کے ساتھ بڑھایا ہے.
اوپن ایس او، ایسرا ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او او ایس ایس ایس او، دوسری زندگی حاصل ہوتی ہے
فارج راک پر اوپن ایس او روڈ میپ پر اوپن ایس او روڈ میپ پر ہوتا ہے. سورج مائکروسافٹ سسٹم کی طرف سے اصل ذریعہ تیار کی گئی ایک کھلا ذریعہ ویب توثیقی ٹیکنالوجی، اور جس کی وجہ سے اورراکل کی طرف سے نظر انداز نہیں کیا جاسکتا، جس نے جنوری میں سورج خریدا.
کال کریں اور ایس ایم ایس کو کال کریں اور ایس ایم ایس کو کتنی دفعہ دیکھیں اور حذف کرنا حذف کریں حذف کر دیں. اگر آپ نے رسول اپلی کیشن کو انسٹال کیا ہے، تو آپ کو آپ کے تمام فون کے رابطوں کو فیس بک دیا جائے گا. اس کے بعد فیس بک آپ کے ذریعے بھیج دیا گیا تمام فون کالز اور ایس ایم ایس کے ٹیکسٹ پیغامات تک رسائی حاصل کرے گا، اور یہ ایک لاگ ان کو برقرار رکھتا ہے.
ہم سب جانتے ہیں کہ جب ہم ذاتی ڈیٹا کے لۓ فیس بک کو کتنا اجازت دیتے ہیں. وہ عملی طور پر ہمارے بارے میں سب کچھ جانتے ہیں، اور اس کی وجہ سے ہم فیس بک پر سب کچھ پوسٹ نہیں کرتے ہیں، لیکن ہمارے فون پر ان کی اطلاقات ہمارے بارے میں سب کچھ پڑھتے ہیں. میں نے بڑے پیمانے پر







