Ubuntu 20.04 पर SSH कुंजियाँ कैसे सेट करें?

How Set Up Ssh Keys Ubuntu 20



यह एक पूर्वाभ्यास है जहाँ आप सीखेंगे कि Ubuntu 20.04 पर SSH कुंजियाँ कैसे सेट करें। SSH कुंजियाँ यह सुनिश्चित करती हैं कि आपके सर्वर की सुरक्षा और इसमें लॉग इन करने वाले उपयोगकर्ताओं की प्रक्रिया इसकी सुरक्षा को ख़तरे में न डाले। यह सामान्य पासवर्ड प्रमाणीकरण प्रणाली को एक तरफ बनाकर ऐसा करता है।

संक्षेप में, SSH या 'सिक्योर शेल' एक एन्क्रिप्टेड प्रोटोकॉल है, जिसके साथ आप किसी सर्वर से दूरस्थ रूप से जुड़ सकते हैं और इससे जुड़ी जानकारी तक पहुंच प्राप्त कर सकते हैं। यह सुरक्षा से समझौता किए बिना लॉग इन करने का एक सुरक्षित तरीका प्रदान करने के लिए लॉगिंग का अधिक सुरक्षित तरीका प्रदान करता है।







चरण 1: कुंजी जोड़ी बनाएं

हम पहले क्लाइंट के सिस्टम पर एक प्रमुख जोड़ी बनाने के साथ शुरू करेंगे, जिसमें रूट एक्सेस निम्न प्रकार से होगा:



$एसएसएच-कीजेन



यह नवीनतम ssh-keygen को डिफ़ॉल्ट रूप से 3072-बिट RSA कुंजी जोड़ी बनाने के लिए ट्रिगर करता है। आप एक बड़ी कुंजी उत्पन्न करने के लिए –b 4086 ध्वज जोड़ सकते हैं। एंटर दबाएं, और यह कुंजी जोड़ी को .ssh/ उपनिर्देशिका में संग्रहीत करेगा। ध्यान दें कि यदि आप किसी ऐसे सर्वर पर अतिथि हैं जिसमें पहले से ही एक कुंजी स्थापित है, तो संकेत आपसे पूछेगा कि आप इसे अधिलेखित करना चाहते हैं या नहीं। यदि ऐसा है, तो हाँ का संकेत देने के लिए 'y' टाइप करें।





इसके बाद, प्रॉम्प्ट आपसे पूछेगा कि क्या आप पासफ़्रेज़ जोड़ना चाहते हैं। आप ऑप्ट-आउट कर सकते हैं, लेकिन हम आपको एक जोड़ने की सलाह देंगे। यह अनधिकृत उपयोगकर्ता के लिए बायपास करने के लिए सुरक्षा की एक अतिरिक्त परत प्रदान करके सुरक्षा प्रोटोकॉल को मजबूत करता है।

चरण 2: सार्वजनिक कुंजी को अपने सर्वर पर कॉपी करें

इसके बाद, हमें सार्वजनिक कुंजी को आपके ubuntu सर्वर पर स्थानांतरित करना होगा।



आप निम्न आदेश का उपयोग करके ssh-copy-id उपयोगिता का उपयोग कर सकते हैं:

$एसएसएच-कॉपी-आईडी उपयोगकर्ता नाम@सर्वर_होस्ट

यह ट्रिक कुछ ही सेकंड में पूरी हो जानी चाहिए। यदि कुंजी को सफलतापूर्वक कॉपी किया गया है, तो तीसरे चरण पर जाएं।

कभी-कभी, ऐसा होता है कि ssh-copy-id विधि विफल हो जाती है, या बस उपलब्ध नहीं होती है। इस मामले में, आपको इसे पासवर्ड-आधारित SSH के माध्यम से कॉपी करना होगा। यह आप कैट कमांड का उपयोग करके कर सकते हैं और सामग्री को ओवरराइट करने के बजाय जोड़ने के लिए >> प्रतीक जोड़ना सुनिश्चित करें।

$बिल्ली~/एसएसएचओ/id_rsa.pub| एसएसएचओरिमोट_यूज़रनेम@सर्वर आईपी पता
'mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys'

अगर आप पहली बार किसी नए होस्ट से जुड़ रहे हैं, तो आपका सिस्टम आपको कुछ इस तरह दिखाएगा:

बस हाँ टाइप करें और एंटर बटन दबाएं। फिर उपयोगकर्ता पहुंच खाते में पासवर्ड दर्ज करें, और सार्वजनिक कुंजी आपके उबंटू सर्वर पर कॉपी हो जाएगी।

यदि किसी कारण से पासवर्ड-आधारित एसएसएच एक्सेस आपको अस्वीकार कर दिया गया है तो आप पिन डाउन नहीं कर सकते हैं, आप हमेशा सार्वजनिक कुंजी को मैन्युअल रूप से कॉपी कर सकते हैं। अपनी दूरस्थ मशीन पर id_rsa.pub फ़ाइल में ~/.ssh/authorized_keys जोड़ें। इसके बाद, अपने दूरस्थ सर्वर खाते में लॉग ऑन करें और जांचें कि ~SSH निर्देशिका मौजूद है या नहीं। यदि ऐसा नहीं होता है, तो टाइप करें:

$एमकेडीआईआर -पी~/एसएसएचओ

अब आपको बस कुंजी जोड़नी है:

$फेंक दियाpublic_key_string>>~/एसएसएचओ/authorized_keys

$चामोद -आर जाओ= ~/एसएसएचओ

साथ ही, सुनिश्चित करें कि आप ~SSH/ उपयोगकर्ता निर्देशिका और नहीं मूल निर्देशिका:

$चाउन -आरयूनिस: यूनुस ~/एसएसएचओ

चरण 3: SSH कुंजियों को प्रमाणित करें

अगला कदम उबंटू सर्वर पर एसएसएच कुंजी को प्रमाणित करना है। सबसे पहले, अपने दूरस्थ होस्ट में लॉग इन करें:

$एसएसएचओउपयोगकर्ता नाम@रिमोट होस्ट

आपको चरण 2 में जोड़ी गई पासफ़्रेज़ कुंजी दर्ज करने के लिए कहा जाएगा। इसे नीचे टाइप करें और जारी रखें। प्रमाणीकरण में कुछ समय लगेगा, और एक बार यह हो जाने के बाद, आपको अपने उबंटू सर्वर पर एक नए इंटरेक्टिव शेल में ले जाया जाएगा

चरण 4: पासवर्ड प्रमाणीकरण अक्षम करें

SSH कुंजियों के प्रमाणित होने के साथ, अब आपको पासवर्ड प्रमाणीकरण प्रणाली की आवश्यकता नहीं है।

यदि आपके सर्वर पर पासवर्ड प्रमाणीकरण सक्षम है, तो यह अभी भी क्रूर बल हमलों के माध्यम से अनधिकृत उपयोगकर्ता पहुंच के लिए प्रवण होगा। इसलिए बेहतर होगा कि आप किसी भी पासवर्ड-आधारित प्रमाणीकरण को अक्षम कर दें।

सबसे पहले, जांचें कि आपके पास एसएसएच-कुंजी-आधारित प्रमाणीकरण है या नहीं जड़ इस सर्वर पर खाता। यदि ऐसा है, तो आपको इसे इस सर्वर पर सुडो विशेषाधिकार प्राप्त उपयोगकर्ता एक्सेस खाते में बदल देना चाहिए, ताकि किसी आपात स्थिति में या जब सिस्टम कुछ संदिग्ध गतिविधियों का सामना कर रहा हो, तो व्यवस्थापक पहुंच आपके लिए खुली हो।

अपने रिमोट एक्सेस खाते को व्यवस्थापकीय विशेषाधिकार प्रदान करने के बाद, रूट या sudo विशेषाधिकारों के साथ SSH कुंजियों के साथ दूरस्थ सर्वर में लॉग इन करें। फिर SSH डेमॉन की कॉन्फ़िगरेशन फ़ाइल तक पहुँचने के लिए निम्न कमांड का उपयोग करें:

$सुडोएडिट/आदि/एसएसएचओ/sshd_config

अब फ़ाइल खुलने के साथ, 'पासवर्ड प्रमाणीकरण' निर्देशिका खोजें, और पासवर्ड प्रमाणीकरण और पासवर्ड-आधारित एसएसएच लॉगिन को अक्षम करने के लिए निम्नलिखित टाइप करें।

$/आदि/एसएसएचओ/sshd_config
. . .
पासवर्ड प्रमाणीकरण संख्या
. . .

इन परिवर्तनों को प्रभावी रूप से देखने के लिए, आपको निम्न आदेश का उपयोग करके sshd सेवा को पुनरारंभ करना होगा:

$सुडोsystemctl पुनरारंभएसएसएचओ

एहतियात के तौर पर, एक नई टर्मिनल विंडो खोलें और परीक्षण करें कि आपका वर्तमान सत्र बंद करने से पहले एसएसएच सेवा सही ढंग से काम कर रही है।

अपनी सत्यापित SSH कुंजियों के साथ, आपको सब कुछ सामान्य रूप से काम करते हुए देखने में सक्षम होना चाहिए। आप सभी मौजूदा सर्वर सत्रों से बाहर निकल सकते हैं।

निष्कर्ष

अब जब आपके पास एक SSH-कुंजी-आधारित प्रमाणीकरण प्रणाली है, तो आपको अब कमजोर पासवर्ड प्रमाणीकरण प्रणाली की आवश्यकता नहीं है, क्योंकि आप बिना पासवर्ड के बस साइन इन कर सकते हैं। मुझे आशा है कि आपको यह ट्यूटोरियल मददगार लगा होगा।