विज्ञापन

पासवर्ड कुंजी के बजाय कुंजी के साथ एसएसएच पर प्रमाणीकरण कैसे करेंSSH आपके कंप्यूटर तक दूरस्थ पहुँच प्राप्त करने का एक शानदार तरीका है। एफ़टीपी के समान, आप ओवर कनेक्ट कर सकते हैं एसएसएच एफ़टीपी SSH क्या है और यह FTP से कैसे भिन्न है [तकनीक की व्याख्या] अधिक पढ़ें अपने पसंदीदा के साथ फ़ाइल सर्वर तक सुरक्षित पहुंच प्राप्त करने के लिए एफ़टीपी क्लाइंट फाइलज़िला के साथ आपकी सभी साइटों पर मास्टर एफ़टीपी फ़ाइल स्थानांतरणबड़ी संख्या में पुराने फ़ाइल स्थानांतरण के समय FTP क्लाइंट को हिचकी आई। ऐप्स ने सामान्य टाइमआउट का अनुभव किया जिसकी आप उम्मीद करेंगे जब कंप्यूटर 15 से... अधिक पढ़ें , दूरस्थ फ़ाइलों को जल्दी से एक्सेस करना, या यहां तक ​​कि अपने कंप्यूटर पर नेटवर्क डिस्क को माउंट करना। लेकिन दूरस्थ फ़ाइल एक्सेस की तुलना में SSH के लिए और भी बहुत कुछ है। टर्मिनल में SSH से अधिक लॉग इन करना (या उपयोग करना पुट्टी विंडोज़ पर) आपको रिमोट शेल एक्सेस देता है (आखिरकार, एसएसएच सिक्योर शेल के लिए छोटा है)। इस तरह मैं अपने मीडिया सर्वर को दूर से प्रबंधित करता हूं।

जब आप बंदरगाहों को खोलें पोर्ट फ़ॉरवर्डिंग क्या है और यह मेरी कैसे मदद कर सकता है? [मेकयूसेऑफ बताते हैं]

instagram viewer
क्या आप अंदर से थोड़ा रोते हैं जब कोई आपको बताता है कि पोर्ट फ़ॉरवर्डिंग समस्या है और इसलिए आपका चमकदार नया ऐप काम नहीं करेगा? आपका Xbox आपको गेम खेलने नहीं देगा, आपके टोरेंट डाउनलोड मना कर देंगे... अधिक पढ़ें अपने राउटर पर (पोर्ट 22 सटीक होने के लिए) आप अपने SSH सर्वर को न केवल अपने स्थानीय नेटवर्क से, बल्कि दुनिया में कहीं से भी एक्सेस कर सकते हैं।

हालाँकि, आप प्रमाणीकरण के लिए कमजोर पासवर्ड का उपयोग करने का जोखिम नहीं उठाना चाहते हैं। यदि किसी को आपके कंप्यूटर तक SSH के माध्यम से पहुँच प्राप्त होती है, तो वे पूर्ण शेल पहुँच प्राप्त कर लेते हैं। बस स्पष्ट होने के लिए, ऐसा कुछ नहीं है जो हम चाहते हैं। सौभाग्य से, कुंजी-आधारित प्रमाणीकरण का उपयोग करके और अपने सर्वर पर पासवर्ड प्रमाणीकरण को पूरी तरह से अक्षम करके अपने वैश्विक एसएसएच सर्वर को बहुत सुरक्षित तरीके से स्थापित करना बहुत आसान है।

क्या यह मेरे लिए है?

व्यक्तिगत सुरक्षा के साथ शिथिल होना आकर्षक है। यदि आप निजी साधनों के लिए सर्वर का उपयोग कर रहे हैं, तो आप सोच सकते हैं कि लोग आपके सर्वर के बारे में नहीं जानते हैं और इसलिए इसे हैक करने का प्रयास नहीं करेंगे - अस्पष्टता के माध्यम से सुरक्षा. वह होगा a बहुत गलत धारणा। क्योंकि (अधिकांश) एसएसएच यातायात पोर्ट 22 पर प्रसारित होता है, हमलावर नियमित रूप से यादृच्छिक आईपी पते पर पोर्ट 22 की दृश्यता की जांच करते हैं, इसके बाद एक क्रूर बल हमला होता है। यह उन तरीकों में से एक है, जिनमें बॉटनेट को उपयोग के लिए बनाया जाता है डीडीओएस हमले डीडीओएस अटैक क्या है? [मेकयूसेऑफ बताते हैं]जब भी साइबर-सक्रियता अपने सिर को ऊपर उठाती है, तो DDoS शब्द अतीत की सीटी बजाता है। इस तरह के हमले कई कारणों से अंतरराष्ट्रीय सुर्खियां बटोरते हैं। उन डीडीओएस हमलों को शुरू करने वाले मुद्दे अक्सर विवादास्पद या अत्यधिक होते हैं ... अधिक पढ़ें .

एक लंबी कहानी को छोटा करने के लिए: यदि आप अपने SSH सर्वर को इंटरनेट पर प्रसारित करते हैं (यानी फॉरवर्ड पोर्ट 22), तो हाँ, यह आपके लिए है।

कुंजी-आधारित SSH लॉग-इन का विचार

कुंजी-आधारित SSH लॉगिन के विचार पर निर्भर करते हैं सार्वजनिक कुंजी क्रिप्टोग्राफी. पेचीदगियों को समझाने के लिए हमें बहुत दूर ले जाएगा, लेकिन हम पर्दे के पीछे क्या हो रहा है, इसकी एक सरल तस्वीर पेश करने की कोशिश करेंगे।

नीचे दी गई प्रक्रिया में, आपका क्लाइंट कंप्यूटर दो कुंजी उत्पन्न करता है: एक सार्वजनिक कुंजी और एक निजी कुंजी। सामान्य विचार यह है कि आप सार्वजनिक कुंजी के साथ डेटा एन्क्रिप्ट कर सकते हैं, लेकिन इसे केवल निजी कुंजी से डिक्रिप्ट कर सकते हैं। हम सार्वजनिक कुंजी को सर्वर पर रखेंगे और इसे इसके साथ सभी आउटगोइंग संचार को एन्क्रिप्ट करने के लिए कहेंगे। यह सुनिश्चित करता है कि केवल निजी कुंजी वाले क्लाइंट ही डेटा को डिक्रिप्ट और पढ़ सकते हैं।

1. ओपनएसएसएच स्थापित करें

सबसे पहले, हम OpenSSH का उपयोग करके एक SSH सर्वर स्थापित करने जा रहे हैं। यदि आपके पास पहले से ही एक SSH सर्वर चल रहा है और केवल यह जानना चाहते हैं कि कुंजी-आधारित प्रमाणीकरण कैसे सेट किया जाए, तो आप इस चरण को छोड़ सकते हैं। OpenSSH सर्वर एप्लिकेशन को स्थापित करने के लिए अपने पसंदीदा पैकेट प्रबंधक का उपयोग करें। अभी भी चलाने का सबसे आसान तरीका हो सकता है उपयुक्त-प्राप्त टर्मिनल से आदेश।

sudo apt-get install opensh-server

अपना पासवर्ड दर्ज करें, पुष्टि करें और इसे स्थापित करने के लिए एक मिनट प्रतीक्षा करें। बधाई हो, अब आपके पास एक SSH सर्वर है। (वह तो आसान था!)

उबंटू-इंस्टॉल-ओपनशो

आप या तो एप्लिकेशन का उपयोग कर सकते हैं, या संपादित कर सकते हैं /etc/ssh/sshd_config इसे कॉन्फ़िगर करने के लिए। चलाएं आदमी sshd_config अधिक जानकारी प्राप्त करने के लिए टर्मिनल में कमांड करें। ओपनएसएसएच के बारे में अधिक जानने के लिए एक और बढ़िया संसाधन प्रासंगिक उबंटू सहायता पृष्ठ है।

2. कुंजी उत्पन्न करें

हम चाबियों का एक सेट तैयार करेंगे। निम्नलिखित कमांड चलाएँ (. से अनुकूलित) ओपनएसएसएच/कुंजी उबंटू सहायता पृष्ठ)।

mkdir ~/.ssh
चामोद 700 ~/.ssh
एसएसएच-कीजेन-टी आरएसए

पहला कमांड आपके होम फोल्डर में एक हिडन डायरेक्टरी '.ssh' बनाता है, दूसरा कमांड फोल्डर की एक्सेस अनुमतियों को बदल देता है जबकि तीसरा कमांड वास्तव में एक सेट बनाता है आरएसए चांबियाँ। आपसे पहले कुंजियों को सहेजने के लिए स्थान मांगा जाएगा (खाली छोड़ दें और डिफ़ॉल्ट स्थान में सहेजने के लिए एंटर दबाएं) और दूसरा पासफ़्रेज़ के लिए।

आरएसए-कुंजी-पीढ़ी-मैक

यह पासफ़्रेज़ आपके कंप्यूटर पर संग्रहीत निजी कुंजी को और एन्क्रिप्ट करता है, अनिवार्य रूप से आपको SSH सर्वर को सुरक्षित करने के लिए अधिक समय देता है यदि आपकी निजी कुंजी कभी चोरी हो जाती है। सुनिश्चित करें कि आप एक ऐसा पासफ़्रेज़ चुनते हैं जिसे आप याद रखने में सक्षम हैं, क्योंकि जब आप अपनी कुंजी का उपयोग करने का प्रयास करेंगे तो आपको इसे दर्ज करना होगा।

3. सार्वजनिक कुंजी स्थानांतरित करें

इसके बाद, आपको पिछले चरण में आपके द्वारा बनाई गई सार्वजनिक कुंजी को SSH सर्वर कंप्यूटर पर स्थानांतरित करना होगा। यदि आपकी क्लाइंट मशीन भी लिनक्स चलाती है, तो इसे नीचे दिए गए कमांड (प्रतिस्थापन) को चलाकर बहुत आसानी से प्राप्त किया जा सकता है तथा आपके SSH सर्वर पर उपयोगकर्ता नाम और IP पते के लिए)।

एसएसएच-कॉपी-आईडी @

यदि आपका क्लाइंट ssh-copy-id कमांड का समर्थन नहीं करता है, तो आप इसके बजाय नीचे दिए गए कमांड का उपयोग कर सकते हैं। यह थोड़ा अधिक जटिल है, लेकिन अनिवार्य रूप से समान परिणाम प्राप्त करता है।

बिल्ली ~/.ssh/id_rsa.pub | एसएसएचओ @ "एमकेडीआईआर ~/.एसएसएच; बिल्ली >> ~/.ssh/authorized_keys"

आपको SSH सर्वर के लिए उपयोगकर्ता पासवर्ड दर्ज करने के लिए कहा जाएगा। यदि कमांड बिना किसी त्रुटि के निष्पादित होते हैं, तो आपकी सार्वजनिक कुंजी को सर्वर पर कॉपी कर लिया जाएगा।

4. पासवर्ड प्रमाणीकरण अक्षम करें

ध्यान दें कि आपका सिस्टम अभी भी पहले चरण के बाद से अधिक सुरक्षित नहीं है। यद्यपि कम से कम एक क्लाइंट को कुंजी-आधारित प्रमाणीकरण का उपयोग करने के लिए कॉन्फ़िगर किया गया है, फिर भी यह अन्य क्लाइंट के लिए पासवर्ड से जुड़ने के लिए जगह छोड़ देता है। समाप्त करने के लिए, हम पासवर्ड प्रमाणीकरण को पूरी तरह अक्षम कर देंगे। इस कदम के बाद, केवल उपरोक्त प्रक्रिया से गुजरने वाले कंप्यूटर आपके SSH सर्वर से जुड़ सकते हैं।

पासवर्ड प्रमाणीकरण अक्षम करने के लिए, संपादित करें /etc/ssh/sshd_config अपने पसंदीदा संपादक में फ़ाइल करें। किसी प्रतिबंधित फ़ाइल को संपादित करने के सबसे आसान तरीकों में से एक है, फिर से, Terminal. (मैं नैनो के लिए आंशिक हूं, लेकिन आप जो भी सबसे अधिक आरामदायक हैं उसका उपयोग कर सकते हैं।)

सुडो नैनो /आदि/ssh/sshd_config

फ़ाइल के नीचे से लगभग 40 पंक्तियाँ, आप पाएंगे

#पासवर्ड प्रमाणीकरण हाँ

संख्या चिह्न (#) निकालें और सेटिंग को नीचे दिए अनुसार 'नहीं' में बदलें।

पासवर्ड प्रमाणीकरण संख्या

अंतिम फ़ाइल कुछ इस तरह दिखनी चाहिए:

sshd_config

CTRL+X दबाकर फाइल को सेव करें। संपादन और फ़ाइल नाम की पुष्टि करें, और आप लगभग पूरा कर चुके हैं। इन नई सेटिंग्स के साथ इसे चलाने के लिए बस SSH सर्वर को पुनरारंभ करें।

सुडो पुनरारंभ ssh

आप यह भी देखेंगे कि यदि सर्वर पर पासवर्ड प्रमाणीकरण अक्षम है, तो आपका क्लाइंट आपकी कुंजी को डिक्रिप्ट करने के लिए पासफ़्रेज़ के लिए पूछना बंद कर देगा। अब जब आपके पास एक सुरक्षित SSH सर्वर है, तो आप इसका उपयोग कैसे करना चाहते हैं? एक सुरक्षित फ़ाइल सर्वर के रूप में, एक दूरस्थ शेल के रूप में, या SSH पर अन्य सेवाओं को अग्रेषित करने के लिए? नीचे टिप्पणी अनुभाग में हमें बताएं!

छवि क्रेडिट: Shutterstock

मैं बेल्जियम का लेखक और कंप्यूटर विज्ञान का छात्र हूँ। आप हमेशा एक अच्छा लेख विचार, पुस्तक अनुशंसा, या नुस्खा विचार के साथ मुझ पर एक एहसान कर सकते हैं।