جیسا کہ آپ جانتے، کھلے SSH ٹیکنالوجی آپ دور کے منتخب کردہ محفوظ پروٹوکول کے ذریعے ایک مخصوص کمپیوٹر اور ترسیل کے اعداد و شمار سے رابطہ قائم کرنے کی اجازت دیتا ہے. اس سے آپ کو لاگو کرنے کے لئے اور مکمل طور پر اہم معلومات اور یہاں تک کہ پاس ورڈز کے محفوظ تبادلے کو یقینی بنانے کے، منتخب آلہ کنٹرول کی اجازت دیتا ہے. کبھی کبھی صارفین SSH کے ذریعے رابطہ قائم کرنے کی ضرورت ہے، لیکن افادیت خود کو انسٹال کرنے کے لئے اس کے علاوہ، اس کی پیداوار اور اضافی کی ترتیبات کے لئے ضروری ہے. ہم مثال کے طور Debian کا ڈسٹری لینے، آج اس بارے میں بات کرنا چاہتے ہیں.
Debian کا میں تخصیص SSH
ہم ایک مخصوص پھیری کے نفاذ کے لئے ذمہ دار ہے کے بعد سے، کئی اقدامات میں ترتیب کے عمل کو تقسیم اور صرف ذاتی ترجیحات پر انحصار کرتا ہے جس میں بعض صارفین، کے لئے مفید ہو سکتا ہے. کی حقیقت یہ ہے کہ تمام اعمال کنسول میں بنایا جائے گا اور، سپر صارف کے حقوق کی تصدیق اتنا ایڈوانس میں اس کے لئے تیار کرنے کی ضرورت ہو گی کے ساتھ شروع کرتے ہیں.نصب ہو SSH سرور اور SSH کلائنٹ
بطور ڈیفالٹ، SSH معیاری Debian کا آپریٹنگ سسٹم کی افادیت سیٹ میں شامل ہے، تاہم، کی وجہ سے کسی بھی خصوصیات کے لئے، ضروری فائلوں مثلا غم و غصہ یا صرف غائب،، صارف دستی انسٹال تیار کیا جب ہو سکتا ہے. آپ کرنے کی ضرورت ہے تو، SSH سرور اور SSH کلائنٹ پہلے سے انسٹال مندرجہ ذیل ہدایات پر عمل کریں:
- اسٹارٹ مینو کھولیں اور وہاں سے ٹرمنل شروع. یہ معیاری اہم مجموعہ CTRL + ALT + ٹی کے ذریعے کیا جا سکتا ہے
- یہاں آپ Sudo سے اپارٹمنٹ انسٹال OpenSSH سرور کمانڈ سرور حصہ انسٹال کرنے کے لئے ذمہ دار ہے میں دلچسپی رکھتے ہیں. جو درج کریں اور چالو کرنے کے لئے درج کریں پر کلک کریں.
- آپ نے پہلے ہی جانتے ہیں، اعمال سپر صارف کے پاس ورڈ کی وضاحت کی طرف سے چالو کرنے کی ضرورت ہوگی Sudo سے دلیل کے ساتھ کارکردگی کا مظاہرہ کیا. غور کریں کہ اس لائن میں داخل ہوئے حروف دکھایا جاتا ہے.
- آپ پیکجوں شامل یا اپ ڈیٹ کیا جاتا ہے کہ مطلع کیا جائے گا. SSH سرور پہلے سے ہی Debian کا میں انسٹال ہے تو، ایک پیغام مخصوص پیکج کی موجودگی پر ظاہر ہوتا ہے.
- اگلا، آپ کے کمپیوٹر کنکشن مستقبل میں منسلک کیا جائے گا جس کے لئے کے طور پر، نظام اور کلائنٹ حصہ کو شامل کرنے کی ضرورت ہو گی. ایسا کرنے کے لئے اسی طرح کی ایک sudo ایس APT حاصل انسٹال Openssh-کلائنٹ کمانڈ استعمال کریں.
کسی بھی اضافی اجزاء کو نصب کرنے کے لئے کوئی زیادہ اضافی اجزاء ہیں، اب آپ کو محفوظ طریقے سے سرور مینجمنٹ اور ترتیب فائل کو چابیاں کی تخلیق اور ریموٹ ڈیسک ٹاپ کو مزید مربوط کریں کے لئے سب کچھ تیار کرنے کے لئے سوئچ کر سکتے ہیں.
سرور کے انتظام اور اس کے کام کی جانچ پڑتال
نصب سرور انتظام ہے کہ کس طرح پر مختصر طور پر لشکر طیبہ کی توجہ اور اس آپریشن کی چیک. اس نے مزید کہا اجزاء کے کام کاج درست ہے بات کو یقینی بنانے کے لئے سیٹ اپ کرنے کے لئے سوئچنگ سے پہلے کیا جانا چاہئے.
- یہ خود کار طریقے سے نہیں ہوتا ہے تو، autoload کو ایک سرور شامل کرنے کے سسہد کمانڈ فعال Sudo سے SystemCTL استعمال کریں. آپ کے آپریٹنگ سسٹم کے ساتھ لانچ منسوخ کرنے کے لئے کی ضرورت ہے، SystemCTL غیر فعال سسہد استعمال کرتے ہیں. پھر دستی ابتدائیہ SystemCTL شروع کریں سسہد کی وضاحت کرنے کی ضرورت ہوگی.
- ایسے تمام اقدامات بالکل ہمیشہ آپ اپنے پاس ورڈ درج کرنے کی ضرورت ہے تاکہ، سپر صارف کی جانب سے کارکردگی کا مظاہرہ کیا جانا چاہئے.
- کارکردگی کے لئے سرور کی جانچ کرنا SSH مقامی میزبان کمانڈ درج کریں. مقامی کمپیوٹر پتے پر localhost کے بدل دیں.
- آپ سب سے پہلے رابطہ قائم کرتے ہیں، آپ کے منبع کی توثیق نہیں کی ہے کہ مطلع کیا جائے گا. ہم نے ابھی تک سیکورٹی کی ترتیبات مقرر نہیں کی ہے کیونکہ ایسا ہوتا ہے. اب صرف جی ہاں درج کر کے کنکشن کے تسلسل کی تصدیق.
RSA چابیاں کی ایک جوڑے کو شامل کرنے سے
کلائنٹ اور نائب کو سرور سے منسلک ہو رہا SSH کے ذریعے اس کے برعکس ایک پاس ورڈ درج کر کے کیا جاتا ہے، تاہم، یہ چابیاں RSA الگورتھم کے ذریعے تیار کیا جائے گا کے ایک جوڑے پیدا کرنے کے لئے سفارش کی جاتی ہے. خفیہ کاری کے اس قسم کے جو ہیک کرنے کی کوشش کرتے وقت حملہ آور کے ارد گرد حاصل کرنے کے لئے مشکل ہو جائے گا جس میں زیادہ سے زیادہ تحفظ، تخلیق کرنے کے لئے ممکن بنا دے گی. چابیاں صرف چند منٹ کے ایک جوڑے کو شامل کرنے کے لئے ہے، اور یہ اس عمل کی طرح دکھائی دیتی ہے:
- "ٹرمینل" کھولیں اور وہاں SSH-KEYGEN درج کریں.
- آپ آزادانہ آپ کی چابی کا راستہ محفوظ کرنا چاہتے ہیں، جہاں ایک جگہ کا انتخاب کر سکتے ہیں. اسے تبدیل کرنے کی کوئی خواہش نہیں ہے تو، صرف کلید دبائیں درج کریں.
- اب کھلا کلید تخلیق کیا جاتا ہے. یہ ایک کوڈ فقرہ ذریعے محفوظ کیا جا سکتا. دکھایا سٹرنگ میں یہ درج ہے یا آپ اس اختیار کو چالو کرنے کے لئے نہیں کرنا چاہتے تو خالی چھوڑ دیں.
- داخل کرتے وقت کلیدی فقرے کی تصدیق کے لئے ایک بار پھر اس کی وضاحت کرنا پڑے گا.
- ایک عوامی چابی کی تخلیق کے ایک نوٹیفکیشن ظاہر ہوگا. جیسا کہ آپ دیکھ سکتے ہیں کے طور پر وہ بے ترتیب علامتوں کے ایک مجموعے کو تفویض کیا گیا تھا، اور ایک تصویر بے ترتیب الگورتھم پر بنایا گیا تھا.
کیا کارروائی کے لئے شکریہ، ایک خفیہ اور عوامی کلید بن گیا ہے. وہ آلات کے درمیان منسلک کرنے کے لئے شامل کیا جائے گا. اب آپ کے سرور پر عوامی چابی کی کاپی کرنے کے لئے ہے، اور آپ کو مختلف طریقوں کی طرف سے ایسا کر سکتے ہیں.
سرور سے کھلے کلیدی کاپی
Debian کا میں، آپ کے سرور پر عوامی کلید کاپی کر سکتے ہیں جس کے ساتھ تین اختیارات ہیں. ہم فوری طور پر تجویز ہے کہ مستقبل میں زیادہ سے زیادہ کو منتخب کرنے کے لئے میں تمام ان کے ساتھ اپنے آپ کو واقف. یہ طریقوں میں سے ایک فٹ یا صارف کی ضروریات کو پورا نہیں کرتا جہاں ان حالات میں متعلقہ ہے.
طریقہ 1: SSH کاپی ID ٹیم
SSH-کاپی ID کمانڈ کے استعمال کا مطلب ہے کہ سادہ ترین آپشن ساتھ چلو آغاز. بنیادی طور پر، اس کی افادیت پہلے ہی OS میں بنایا گیا ہے تو یہ قبل از تنصیب کی ضرورت نہیں ہے. اس نحو بھی ممکن طور پر سب سے آسان ہے، اور آپ کو اس طرح کے اعمال انجام دینے کے لئے کی ضرورت ہو گی:
- کنسول میں، REMOTE_HOST صارف نام SSH کاپی ID کمانڈ داخل @ اور اس کو چالو. بھیجنے کامیابی سے گزر گیا ہے تاکہ ہدف کمپیوٹر کی ایڈریس پر بدل دیں یوزر نیم @ REMOTE_HOST.
- آپ سب سے پہلے مربوط کرنے کی کوشش کرتے ہیں تو، آپ کو پیغام "میزبان کی صداقت '203.0.113.1 (203.0.113.1)' کر سکتے ہیں قائم کیا نہیں دیکھ سکیں گے ECDSA KEY فنگر پرنٹ ہے FD: FD: D4: F9: 77: FE: 73 : 84: E1: 55: 00: اشتھار: D6: 6D: 22: کیا آپ واقعی فے آپ کو منسلک جاری رکھنا چاہتے ہیں (ہاں / نہیں) ہاں ". کنکشن جاری رکھنے کے لئے ایک مثبت جواب کا انتخاب کریں.
- اس کے بعد، افادیت آزادانہ طور پر تلاش اور چابی کو کاپی کے طور پر کام کرے گا. نتیجے کے طور پر، سب کچھ کامیابی سے چلا گیا تو، نوٹیفکیشن "/ usr / بن / SSH کاپی ID" کی سکرین پر دکھایا جائے گا: معلومات: باہر کسی بھی فلٹر کرنے کی نئی کلید (ے) کے ساتھ لاگ ان کرنے کی کوشش کر، ہیں Alady تنصیب شدہ / usr / بن / SSH کاپی ID: معلومات: 1 کلید (ے) نصب کرنے کے لئے رہتے ہیں - آپ کو اب حوصلہ افزائی کر رہے ہیں تو یہ نئے چابیاں [email protected]'s پاس ورڈ انسٹال کرنے کے لئے ہے: " اس سے آپ کا پاس ورڈ درج کریں اور براہ راست ریموٹ ڈیسک ٹاپ کو کنٹرول کرنے کے لئے منتقل کر سکتے ہیں.
مزید برآں، میں کنسول میں پہلی کامیاب اجازت کے بعد اس کی وضاحت کریں گے، اگلے کردار دکھایا جائے گا:
کلید (S) شامل کی تعداد: 1
"SSH '[email protected]' ': اب، مشین میں لاگ ان ہونے کے ساتھ کوشش
اور اس بات کا یقین ہے کہ صرف کلیدی (زبانیں) آپ مطلوب شامل کیا گیا بنانے کے لئے چیک کریں.
یہ کلید کامیابی سے ایک ریموٹ کمپیوٹر سے شامل کر دی گئی اور آپ کو مربوط کرنے کے لئے کی کوشش کریں جب اب کوئی کسی بھی مسائل پیدا کرے گا کہ کہتے ہیں.
طریقہ نمبر 2: SSH کے ذریعے ایکسپورٹ کلید
آپ کو پتہ ہے کے طور پر، ایک عوامی چابی کی برآمد کیا آپ اپنا پاس ورڈ درج کرنے سے پہلے بغیر مخصوص سرور سے رابطہ کرنے کے لئے اجازت دے گا. ابھی، اہم ہدف کے کمپیوٹر پر ابھی تک نہیں ہے جبکہ، آپ SSH کے ذریعے پاس ورڈ درج کرکے متصل آپ کو دستی طور مطلوبہ فائل منتقل تاکہ سکتے ہیں. ایسا کرنے کے لئے کنسول میں آپ کو کمانڈ بلی ~ / .ssh / id_rsa.pub داخل کرنا پڑے گا | SSH صارف نام @ REMOTE_HOST "mkdir کی -p ~ / .ssh && رابطے ~ / .ssh / authorized_keys && CHMOD -r = ~ / .ssh && بلی >> ~ / .ssh / authorized_keys جاؤ."
ایک اطلاع سکرین پر ظاہر ہونا چاہیے.
میزبان کی صداقت '203.0.113.1 (203.0.113.1)' قائم کیا جائے نہیں کر سکتے.
یفڈی: D4: F9: 77: FE: 73: 84: ECDSA KEY فنگر FD IS E1: 55: 00: اشتھار: D6: 6D: 22: FE.
کیا آپ واقعی جڑ رہا آگے سے (ہاں / نہیں) چاہتے ہیں؟
کنکشن جاری رکھنے کی توثیق کیجیے. عوامی کلید خود بخود Authorized_keys کنفیگریشن فائل کے آخر میں کاپی کیا ہے. یہ برآمد کے طریقہ کار پر، یہ ختم ہو جائے کرنے کے لئے ممکن ہے.
طریقہ نمبر 3: دستی کاپی کلیدی
یہ طریقہ ان صارفین کے ہدف کے کمپیوٹر کے لئے ایک ریموٹ کنکشن تخلیق کرنے کی کوئی صلاحیت ہے جو اچھا لگے گا، لیکن یہ کرنے کے لئے جسمانی رسائی نہیں ہے. اس صورت میں، اہم آزادانہ منتقل کیا کرنا پڑے گا. کے ساتھ شروع کرنے کے لئے، کیٹ ~ / .ssh / id_rsa.pub ذریعے سرور کمپیوٹر پر اس کے بارے میں معلومات کا تعین.
کنسول حروف == ڈیمو @ ٹیسٹ کی ایک سیٹ کے طور پر SSH-RSA سٹرنگ + کلید ظاہر ہونا چاہیے. اب آپ دوسرے کمپیوٹر پر، آپ mkdir کی -p ~ / .ssh درج کر کے ایک نئی ڈائریکٹری تشکیل چاہئے جہاں پر جا سکتے ہیں. یہ بھی Authorized_keys نامی ایک ٹیکسٹ فائل کا اضافہ کر دیتی. یہ ایک عوامی کلید کی بازگشت + صف >> ~ / .ssh / authorized_keys ذریعے وہاں ایک مخصوص اوائل کلید داخل کرنے کے لئے صرف رہتا ہے. اس کے بعد، تصدیق پیشگی پاس ورڈ اندراج کے بغیر دستیاب ہوں گے. یہ SSH رکنیت @ REMOTE_HOST کمانڈ، اسم @ REMOTE_HOST مطلوبہ میزبان کے نام کے ساتھ تبدیل کیا جانا چاہئے جہاں کے ذریعے کیا جاتا ہے.
سمجھا صرف طریقوں جو کلمہ شناخت داخل ہونے کے بغیر رابطہ قائم کرنا ممکن بنانے کے لئے ایک نیا آلہ کے لئے ایک عوامی چابی کو منتقل کرنے کی اجازت دی، لیکن اب اندراج کے فارم اب بھی دکھایا جاتا ہے. چیزوں کی اس طرح کی پوزیشن کو صرف passwording، رسائی کو حملہ آوروں کے ریموٹ ڈیسک ٹاپ کی اجازت دیتا ہے. اگلی ہم بعض ترتیبات کو انجام دے کر سیکورٹی کو یقینی بنانے کے پیش کرتے ہیں.
غیر فعال پاس ورڈ کی توثیق
جیسا کہ پہلے ذکر، پاس ورڈ کی توثیق کے امکان طرح چابیاں misracting کے اسباب موجود ہیں کے بعد، ایک ریموٹ کنکشن کی حفاظت میں ایک کمزور لنک بن سکتے ہیں. آپ کو آپ کے سرور کے زیادہ سے زیادہ تحفظ میں دلچسپی رکھتے ہیں تو ہم اس اختیار کو غیر فعال کیا تجویز کرتے ہیں. آپ اس طرح یہ کر سکتے ہیں:
- / وغیرہ / SSH / sshd_config ترتیب کے کسی بھی آسان ٹیکسٹ ایڈیٹر کے ذریعے فائل کو کھولیں، یہ ہو سکتا ہے، مثال کے طور پر، gedit کے یا نینو کے لئے.
- کھلنے والی فہرست میں، "passwordauthentication" سٹرنگ کو تلاش کرنے اور اس حکم کو فعال بنانے کے لئے # نشانی ہٹا دیں. آپشن کو غیر فعال کرنے NO کرنے YES کی قدر تبدیل کریں.
- تکمیل پر، تبدیلیوں کو محفوظ کرنے کے لئے Ctrl + O.
- فائل کا نام تبدیل نہ کریں، لیکن صرف سیٹ اپ استعمال کرنے کے لئے انٹر دبائیں.
- آپ ٹیکسٹ ایڈیٹر کو CTRL + X پر کلک کرکے چھوڑ سکتے ہیں.
- SSH سروس کو دوبارہ شروع کرنے کے بعد تمام تبدیلیوں کو صرف اثر انداز کیا جائے گا، لہذا یہ فوری طور پر سوڈو سسٹمیکٹیل SSH دوبارہ شروع کریں.
اعمال کے نتیجے میں، پاس ورڈ کی توثیق کا امکان غیر فعال ہو جائے گا، اور ان پٹ صرف ایک جوڑے کی چابیاں کے بعد دستیاب ہو گی. اس پر غور کریں جب اسی طرح کی ترتیب.
فائر وال پیرامیٹر کو ترتیب دیں
آج کے مواد کے اختتام پر، ہم فائر وال کی ترتیب کے بارے میں بتانا چاہتے ہیں، جو مرکبات کی اجازت یا ممنوع کے لئے استعمال کیا جائے گا. ہم صرف اہم نکات کی طرف سے منتقل کریں گے، غیر معمولی فائر وال (UFW) لے کر.
- سب سے پہلے، آئیے موجودہ پروفائلز کی فہرست چیک کریں. سوڈو UFW ایپ کی فہرست درج کریں اور درج پر کلک کریں.
- Superuser پاس ورڈ کی وضاحت کرکے کارروائی کی تصدیق کریں.
- فہرست میں SSH ڈالیں. اگر یہ لائن موجود ہے تو، اس کا مطلب یہ ہے کہ سب کچھ صحیح طریقے سے کام کرتا ہے.
- سوڈو UFW لکھنے کی طرف سے اس افادیت کے ذریعہ کنکشن کی اجازت دیں.
- قوانین کو اپ ڈیٹ کرنے کے لئے فائر وال وال کو تبدیل کریں. یہ سوڈو UFW کے ذریعہ کیا جاتا ہے.
- آپ SUDO UFW حیثیت میں داخل ہونے سے کسی بھی وقت فائر وال وال کی موجودہ حیثیت کو چیک کر سکتے ہیں.
اس عمل پر، ڈیبیان میں SSH ترتیب مکمل ہے. جیسا کہ آپ دیکھ سکتے ہیں، بہت سے مختلف نانوس اور قواعد موجود ہیں جو مشاہدہ کرنے کی ضرورت ہے. بالکل، ایک مضمون کے فریم ورک کے اندر، بالکل بالکل معلومات کو فٹ کرنے کے لئے ناممکن ہے، لہذا ہم صرف بنیادی معلومات پر چھو رہے ہیں. آپ کو اس کی افادیت کے بارے میں گہرائی سے زیادہ ڈیٹا حاصل کرنے میں دلچسپی رکھتے ہیں، تو ہم اس کے سرکاری دستاویزات کے ساتھ اپنے آپ کو واقف کرنے کے لئے آپ کو مشورہ.