لینکس پر SSH کیز بنائیں۔

Generate Ssh Keys Linux



ایس ایس ایچ سے مراد ایس ایکور ایسیچ ell ، اور جیسا کہ اس کا نام کہہ رہا ہے ، یہ کلائنٹ اور اس کے سرور کے درمیان محفوظ کنکشن قائم کرنے کے لیے استعمال ہوتا ہے۔ پہلے سے طے شدہ طور پر ، ہر لینکس پر مبنی آپریٹنگ سسٹم SSH کو سپورٹ کرتا ہے۔ SSH پروٹوکول عام طور پر فائلوں کو دور سے رسائی ، کمانڈنگ اور منتقل کرنے کے لیے استعمال کیا جاتا ہے۔ لہذا ، اس پوسٹ میں ، آپ SSH چابیاں تیار کرنے اور سرور اور قیمتی معلومات کی حفاظت کے لیے ان کا استعمال کریں گے۔







ایس ایس ایچ کی جنریشن

جب ہم ایک SSH کلیدی جوڑی تیار کرتے ہیں ، تو یہ دو مراحل میں پیدا ہوتا ہے۔ ایک کلائنٹ سائیڈ پر SSH کلید کی تخلیق ہے ، اور دوسرا اسے سرور یا کسی ریموٹ ہوسٹ میں کاپی کرنا ہے۔ ایک کلیدی جوڑی and/.ssh ڈائرکٹری میں بالترتیب id_rsa اور id_rsa.pub نامی نجی اور عوامی کلید فائلوں پر مشتمل ہوتی ہے۔



میرے کلائنٹ سسٹم کا آئی پی ایڈریس ہے۔



$آئی پیکو





192.168.18.130۔

ٹرمینل میں ssh-keygen کمانڈ چلا کر SSH کلید تیار کی جا سکتی ہے۔

$ssh-keygen



یہ آپ سے فائل کا نام درج کرنے کے لیے کہے گا جس میں آپ نجی اور عوامی کلید کو محفوظ کرنا چاہتے ہیں ، یا آپ .ssh ڈائرکٹری (/home/user/.ssh/id_rsa) میں ڈیفالٹ منتخب فائلوں id_rsa اور id_rsa.pub کے ساتھ جا سکتے ہیں۔ ). ڈیفالٹ فراہم کردہ فائل کو منتخب کرنے کے لیے انٹر دبائیں۔

اگلا ، یہ پاس فریز طلب کرے گا۔ پاس فریز دراصل میزبان اور کلائنٹ کے مابین رابطے کو محفوظ بنانے کے لیے ایک اضافی سیکورٹی پرت ہے۔ جب آپ میزبان میں لاگ ان کریں گے تو یہ دوبارہ پاس فریز مانگے گا۔ تو یا تو پاس فریز درج کریں ، یا آپ اسے خالی چھوڑ سکتے ہیں اور کوئی پاس فریز فراہم کیے بغیر انٹر دبائیں۔

ایک بار جب آپ پاس فریز کر لیتے ہیں تو ، SSH کلید تیار کی جانی چاہئے۔

آپ اسکرین شاٹ میں دیکھ سکتے ہیں کہ پیدا کردہ کلید RSA 3072 ہے۔ اس کا کیا مطلب ہے؟

الگورتھم قسم اور SSH کلید کا سائز۔

بطور ڈیفالٹ ، تیار کردہ کلید کی الگورتھم قسم RSA ہے ، اور اس کا بٹ سائز 3072 بٹ ہے۔ لیکن اگر آپ چاہیں تو اسے تبدیل کر سکتے ہیں۔

SSH چابیاں بنانے کے لیے الگورتھم کی تین بڑی اقسام ہیں۔

RSA - Rivest Shamir Adleman. یہ ایک کلید ہے جس کا کم از کم سائز 2048 ہے ، اور یہ بڑی تعداد کو فیکٹر کرنے میں دشواری پر مبنی ہے۔

ڈی ایس اے - ڈیجیٹل دستخط الگورتھم۔ یہ کلید زیادہ تر 1024 سائز کے ساتھ استعمال ہوتی ہے۔

ECDSA - بیضوی منحنی خطوط ڈیجیٹل دستخط الگورتھم۔ یہ 256 ، 384 ، اور 521 بٹس کی حمایت کرتا ہے۔

اب ، اگر آپ اپنی مطلوبہ الگورتھم کی قسم اور بٹ سائز فراہم کرنا چاہتے ہیں تو ، آپ الگورتھم کی قسم فراہم کرسکتے ہیں جس کے بعد -t فقرہ ssh -keygen کمانڈ کے بعد ہے ، اور آپ اس کے ساتھ بٹ سائز بھی دے سکتے ہیں جس کے بعد -b جملہ مثال مندرجہ ذیل ہے ،

$ssh-keygen -ٹیآر ایس اے 4096۔

جیسا کہ آپ اسکرین شاٹ میں دیکھ سکتے ہیں ، کلید کی الگورتھم کی قسم RSA ہے ، اور بٹ سائز 4096 ہے۔ یہ بہت اچھا ہے۔

SSH کلید کو میزبان کو کاپی کرنا۔

آپ کلائنٹ کے ٹرمینل میں نیچے دی گئی کمانڈ کو چلاتے ہوئے SSH کلید کو میزبان کے پاس نقل کر سکتے ہیں۔

$ssh-copy-id صارف نام۔۔میزبان آئی پی ایڈریس

صارف نام اور میزبان آئی پی ایڈریس کو اپنے صارف نام اور میزبان کے آئی پی ایڈریس سے تبدیل کرنا یقینی بنائیں۔ میرے میزبان کا صارف نام اور IP پتہ ہے۔

صارف نام: linuxuser۔
آئی پی ایڈریس: 192.168.18.131

آپ کو اس مرحلے پر پورٹ 22 کے ذریعہ کنکشن کی غلطی کا سامنا کرنا پڑ سکتا ہے۔ غلطی کی صورت میں ، برائے مہربانی اس طرح کی خرابی کو سنبھالنے کے لیے ہمارے سرشار مضمون (ٹھیک کرنے کا طریقہ: پورٹ 22 ڈیبیان/اوبنٹو - لینکس ہنٹ سے کنکشن مسترد) ملاحظہ کریں۔

مذکورہ کمانڈ چلانے کے بعد ، یہ آپ سے کنکشن جاری رکھنے کی تصدیق کرے گا۔ جاری رکھنے کے لیے ہاں ٹائپ کریں۔

ایک بار جب یہ کامیابی کے ساتھ کاپی ہوجائے تو ، آپ SSH کلید کا استعمال کرتے ہوئے سرور کی مشین میں لاگ ان کرنے کے لیے تیار ہیں۔

سرور میں لاگ ان کریں۔

SSH کلید کو میزبان میں کامیابی کے ساتھ کاپی کرنے کے بعد ، ہم ssh کمانڈ کا استعمال کرتے ہوئے اور درج ذیل نحو کا استعمال کرتے ہوئے میزبان کا صارف نام اور IP پتہ فراہم کر کے میزبان میں لاگ ان کر سکتے ہیں۔

$sshصارف نام۔میزبان آئی پی ایڈریس

صارف نام اور IP ایڈریس کو اپنے میزبان کے صارف نام اور IP ایڈریس سے تبدیل کرنا نہ بھولیں۔

اور یہاں آپ میزبان کی مشین میں لاگ ان ہیں اگر آپ ٹرمینل میں ip کمانڈ ٹائپ کرتے ہیں۔

$آئی پیکو

یہ میزبان مشین کا IP پتہ دکھائے گا کیونکہ آپ ابھی سرور پر ہیں۔

لپیٹنا۔

اس طرح آپ SSH چابیاں تیار کر سکتے ہیں ، انہیں میزبان مشین میں کاپی کر سکتے ہیں اور SSH چابیاں استعمال کر کے میزبان تک رسائی حاصل کر سکتے ہیں۔ بہت بہت شکریہ!