اوبنٹو 20.04 پر SSH چابیاں کیسے ترتیب دیں۔

How Set Up Ssh Keys Ubuntu 20



یہ ایک واک تھرو ہے جہاں آپ اوبنٹو 20.04 پر SSH چابیاں ترتیب دینے کا طریقہ سیکھیں گے۔ SSH چابیاں اس بات کو یقینی بناتی ہیں کہ آپ کے سرورز کی حفاظت اور اس میں لاگ ان کرنے والے صارفین کا عمل اس کی سلامتی کو خطرے میں نہ ڈالے۔ یہ عام پاس ورڈ کی توثیق کا نظام بنا کر ایسا کرتا ہے۔

مختصرا SS ، SSH یا 'محفوظ شیل' ایک خفیہ کردہ پروٹوکول ہے ، جس کے ذریعے آپ دور سے کسی سرور سے رابطہ قائم کر سکتے ہیں اور اس سے وابستہ معلومات تک رسائی حاصل کر سکتے ہیں۔ سیکیورٹی پر سمجھوتہ کیے بغیر لاگ ان کرنے کا محفوظ طریقہ فراہم کرنے کے لیے یہ لاگنگ کا زیادہ محفوظ طریقہ فراہم کرتا ہے۔







مرحلہ 1: کلیدی جوڑی بنائیں۔

ہم کلائنٹ کے سسٹم پر کلیدی جوڑا بنانے کے ساتھ شروع کریں گے جڑ تک رسائی کے ساتھ درج ذیل میں:



$ssh-keygen



یہ تازہ ترین ssh-keygen کو بطور ڈیفالٹ 3072 بٹ RSA کلیدی جوڑا بنانے میں متحرک کرتا ہے۔ آپ بڑی کلید پیدا کرنے کے لیے –b 4086 پرچم شامل کر سکتے ہیں۔ انٹر دبائیں ، اور یہ کلیدی جوڑی کو .ssh/ subdirectory میں محفوظ کرے گا۔ نوٹ کریں کہ اگر آپ کسی ایسے سرور پر مہمان ہیں جس میں پہلے سے ہی ایک کلید انسٹال ہے تو ، اشارہ آپ سے پوچھے گا کہ آپ اسے اوور رائٹ کرنا چاہتے ہیں یا نہیں۔ اگر ایسا ہے تو ، ہاں کا اشارہ کرنے کے لیے 'y' ٹائپ کریں۔





اگلا ، اشارہ آپ سے پوچھے گا کہ کیا آپ پاس فریز شامل کرنا چاہتے ہیں۔ آپ آپٹ آؤٹ کر سکتے ہیں ، لیکن ہم تجویز کریں گے کہ آپ ایک کو شامل کریں۔ یہ ایک غیر مجاز صارف کو بائی پاس کرنے کے لیے تحفظ کی ایک اضافی پرت پیش کرکے سیکورٹی پروٹوکول کو مضبوط بناتا ہے۔

مرحلہ 2: عوامی کلید کو اپنے سرور پر کاپی کریں۔

اگلا ، ہمیں عوامی کلید کو آپ کے اوبنٹو سرور میں منتقل کرنا ہے۔



آپ درج ذیل کمانڈ کا استعمال کرکے ssh-copy-id افادیت استعمال کرسکتے ہیں۔

$ssh-copy-id صارف نام۔۔server_host

یہ چال صرف چند سیکنڈ میں کرنی چاہیے۔ اگر کلید کامیابی سے کاپی ہو گئی ہے تو تیسرے مرحلے پر آگے بڑھیں۔

بعض اوقات ، ایسا ہوتا ہے کہ ssh-copy-id طریقہ ناکام ہو جاتا ہے ، یا محض دستیاب نہیں ہوتا ہے۔ اس صورت میں ، آپ کو اسے پاس ورڈ پر مبنی SSH کے ذریعے کاپی کرنے کی ضرورت ہوگی۔ یہ آپ بلی کمانڈ کا استعمال کرکے کر سکتے ہیں اور مواد کو اوور رائٹ کرنے کے بجائے >> علامت کو شامل کرنا یقینی بنائیں۔

$کیٹ۔/.ssh/id_rsa.pub| sshریموٹ_ صارف نام۔server_ip_address
'mkdir -p ~/.ssh && cat >> ~/.ssh/Author_keys'

اگر یہ پہلی بار ہے جب آپ کسی نئے میزبان سے جڑ رہے ہیں ، آپ کا سسٹم آپ کو کچھ دکھائے گا:

بس ہاں ٹائپ کریں اور انٹر بٹن دبائیں۔ پھر صارف کے رسائی کے اکاؤنٹ میں پاس ورڈ درج کریں ، اور عوامی کلید آپ کے اوبنٹو سرور پر کاپی ہوجائے گی۔

اگر کسی وجہ سے آپ کو پاس ورڈ پر مبنی SSH رسائی سے انکار کر دیا جائے تو آپ اسے بند نہیں کر سکتے ، آپ ہمیشہ عوامی کلید کو دستی طور پر کاپی کر سکتے ہیں۔ اپنی ریموٹ مشین پر id_rsa.pub فائل میں ~/.ssh/Author_keys شامل کریں۔ اگلا ، اپنے ریموٹ سرور اکاؤنٹ میں لاگ ان کریں اور چیک کریں کہ ~ SSH ڈائریکٹری موجود ہے یا نہیں۔ اگر ایسا نہیں ہے تو ، درج کریں:

$mkdir -پی۔/.ssh

اب آپ کو صرف کلید شامل کرنا ہے:

$باہر پھینک دیاpublic_key_string>>۔/.ssh/مجاز_ چابیاں

$chmod -آر جاؤ=/.ssh

اس کے علاوہ ، یقینی بنائیں کہ آپ ~ SSH/ استعمال کر رہے ہیں صارف ڈائریکٹری اور نہیں جڑ ڈائریکٹری:

$چبانا -آریونس: یونس۔/.ssh

مرحلہ 3: SSH کیز کی توثیق کریں۔

اگلا مرحلہ اوبنٹو سرور پر SSH کیز کی تصدیق کرنا ہے۔ پہلے ، اپنے ریموٹ میزبان میں لاگ ان کریں:

$sshصارف نام۔remote_host

آپ کو پاس فریز کلید داخل کرنے کے لیے کہا جائے گا جسے آپ نے مرحلہ 2 میں شامل کیا ہے۔ اسے نیچے ٹائپ کریں اور جاری رکھیں۔ تصدیق میں کچھ وقت لگے گا ، اور ایک بار جب یہ مکمل ہوجائے گا ، آپ کو اپنے اوبنٹو سرور پر ایک نئے انٹرایکٹو شیل پر لے جایا جائے گا

مرحلہ 4: پاس ورڈ کی توثیق کو غیر فعال کریں

SSH کلیدوں کی توثیق کے ساتھ ، اب آپ کو پاس ورڈ کی توثیق کے نظام کی ضرورت نہیں ہے۔

اگر پاس ورڈ کی توثیق آپ کے سرور پر فعال ہے تو ، یہ پھر بھی طاقت کے حملوں کے ذریعے غیر مجاز صارف تک رسائی کا شکار رہے گا۔ لہذا یہ بہتر ہوگا اگر آپ پاس ورڈ پر مبنی تصدیق کو غیر فعال کردیں۔

پہلے ، چیک کریں کہ آیا آپ کے پاس SSH-key پر مبنی توثیق ہے۔ جڑ اس سرور پر اکاؤنٹ. اگر یہ ہے ، تو آپ اسے اس سرور پر sudo مراعات یافتہ صارف رسائی اکاؤنٹ میں تبدیل کر دیں ، تاکہ کسی ایمرجنسی کی صورت میں یا جب نظام کو کچھ مشکوک سرگرمیوں کا سامنا ہو تو ایڈمن تک رسائی آپ کے لیے کھلی رہے۔

آپ کے ریموٹ ایکسیس اکاؤنٹ میں ایڈمن کی مراعات دینے کے بعد ، ریموٹ سرور میں SSH کیز کے ساتھ روٹ یا سوڈو مراعات کے ساتھ لاگ ان کریں۔ پھر SSH ڈیمون کی کنفیگریشن فائل تک رسائی کے لیے درج ذیل کمانڈ استعمال کریں:

$سودوgedit/وغیرہ/ssh/sshd_config

فائل کے اب کھلنے کے ساتھ ، 'پاس ورڈ اتینٹیکیشن' ڈائریکٹری تلاش کریں ، اور پاس ورڈ کی تصدیق اور پاس ورڈ پر مبنی SSH لاگ ان کو غیر فعال کرنے کے لیے درج ذیل میں ٹائپ کریں۔

$/وغیرہ/ssh/sshd_config
. . .
پاس ورڈ تصدیق نمبر
. . .

ان تبدیلیوں کو اثر میں دیکھنے کے لیے ، آپ کو درج ذیل کمانڈ کا استعمال کرتے ہوئے sshd سروس کو دوبارہ شروع کرنا پڑے گا۔

$سودوsystemctl دوبارہ شروع کریںssh

احتیاط کے طور پر ، ایک نئی ٹرمینل ونڈو کھولیں اور جانچیں کہ آپ کا موجودہ سیشن بند کرنے سے پہلے SSH سروس صحیح طریقے سے کام کر رہی ہے۔

اپنی تصدیق شدہ SSH کیز کے ساتھ ، آپ کو ہر چیز کو معمول کے مطابق کام کرنے کے قابل ہونا چاہیے۔ آپ تمام موجودہ سرور سیشنز سے باہر نکل سکتے ہیں۔

نتیجہ

اب چونکہ آپ کے پاس SSH-key پر مبنی توثیقی نظام موجود ہے ، اب آپ کو کمزور پاس ورڈ توثیقی نظام کی ضرورت نہیں ہے ، کیونکہ آپ بغیر پاس ورڈ کے سائن ان کرسکتے ہیں۔ مجھے امید ہے کہ آپ کو یہ سبق مددگار ثابت ہوا ہے۔