लिनक्स पर एक SSH कुंजी कैसे सेट करें

click fraud protection

SSH एक बेहतरीन तकनीक है; आप इसका उपयोग कर सकते हैं वीपीएन ट्रैफ़िक छिपाएँ इसके साथ, आप वेबसाइटों और अन्य से कनेक्शन सुरक्षित करते हैं। एकमात्र समस्या हर बार जब आप रिमोट मशीन में प्रवेश करने की कोशिश करते हैं, तो आपको अपना पासवर्ड दर्ज करना होगा और यह थकाऊ हो सकता है। यदि आप एक डेवलपर हैं जो बहुत सारी मशीनों से जुड़ना चाहते हैं SSH बैश स्क्रिप्ट के साथ एक बार, या केवल कोई व्यक्ति जो सिक्योर शेल का उपयोग करता है और पासवर्ड दर्ज करने के लिए बीमार है, एक समाधान है: पासवर्ड रहित एसएसएच। इस प्रक्रिया में मेजबान मशीन पर एक सुरक्षित एसएसएच कुंजी उत्पन्न करना, और इसे पीसी तक पहुंचने के तरीके के रूप में साझा करना शामिल है। यह कुंजी के साथ किसी को भी लॉग इन करने की अनुमति देगा, भले ही वे पासवर्ड नहीं जानते हों। यहां बताया गया है कि इसे कैसे प्राप्त किया जा सकता है।

SSH कुंजी क्या हैं?

SSH कुंजी एक विशिष्ट पहचान फ़ाइल है जो सुरक्षित शेल के साथ प्रयोग की जाती है। इन कुंजियों का उद्देश्य उपयोगकर्ता को एक विशिष्ट पहचान प्रदान करना है, और लॉगिन करते समय उन्हें "विश्वसनीय" के रूप में चिह्नित करना है। ये कुंजियाँ स्वयं फ़ाइलों से अधिक हैं जो किसी की पहचान साबित करती हैं। वास्तव में, SSH उपयोगकर्ताओं को पासवर्ड के बजाय एक कुंजी के साथ लॉग इन करने देता है। मतलब, जब आप SSH पर लॉग इन करते हैं तो हर बार पासवर्ड डालने के लिए मजबूर होने के बजाय, आप SSH कुंजी का उपयोग करते हैं।

instagram viewer

SSH कुंजी को आपके लिनक्स इंस्टॉलेशन पर कहीं सुरक्षित रूप से रखा गया है, और वहां से, आप रिमोट मशीन में उतना ही लॉग इन कर सकते हैं, जितना आप पासवर्ड के बिना चाहते हैं।

सुरक्षित SSH कुंजी बनाना

एक सुरक्षित SSH कुंजी बनाने के लिए सबसे पहले SSH की आवश्यकता होती है। समझते हैं कि यह जरूरी नहीं है कि आपके पास एसएसएच सर्वर होना चाहिए। बस वह मूल SSH उपकरण, और प्रौद्योगिकियां आपके लिनक्स पीसी पर चल रही हैं। निश्चित नहीं है कि एसएसएच कैसे स्थापित किया जाए? यहाँ पर हमारे गाइड का पालन करें.

SSH सर्वर को होस्ट करने वाले सिस्टम पर हमेशा SSH कीज उत्पन्न करें। SSH सत्र की मेजबानी नहीं करने वाले सर्वर पर उन्हें उत्पन्न करने का प्रयास करें, और इसे SSH होस्ट मशीन पर कॉपी करें। यह काम नहीं किया

मुख्य पीढ़ी की प्रक्रिया शुरू करने के लिए, एक टर्मिनल खोलें। टर्मिनल विंडो के अंदर, रन करें:

ssh-keygen -t rsa

चल रहा है ssh-keygen "सार्वजनिक / निजी rsa कुंजी जोड़ी उत्पन्न" मुद्रित करेगा। इसका मतलब है कि सिस्टम आपको एक सार्वजनिक कुंजी और साथ ही उपयोग करने के लिए एक निजी कुंजी उत्पन्न कर रहा है। सार्वजनिक कुंजी वे हैं जिन्हें कोई भी उपयोग कर सकता है, और आपको ठीक देना चाहिए। दूसरी ओर, एक निजी कुंजी, वह चीज़ है जिसे आपको कभी भी किसी के साथ साझा नहीं करना चाहिए। इसलिए नाम "निजी" है।

कुंजी खुद को बचाएगी /घर / उपयोगकर्ता नाम / .ssh / id_rsa.

ध्यान दें: हटाओ मत ~ / .Ssh फ़ोल्डर, क्योंकि इसमें आपकी कुंजियाँ हैं। यदि आप इस फ़ोल्डर से किसी भी तरह से छेड़छाड़ करते हैं, और फिर इस मशीन को दूरस्थ रूप से लॉग इन करने का प्रयास करते हैं, तो SSH प्रॉम्प्ट विफल हो जाएगा। यह एक चेतावनी भी छापेगा और आपको लॉक कर देगा।

रिमोट मशीन पर SSH कुंजी

अब जब SSH कुंजी (सार्वजनिक और निजी दोनों) बनाई गई हैं और उपयोग करने के लिए तैयार हैं, तो आपको उन्हें उस सिस्टम पर कॉपी करना होगा, जिसे आप लॉग इन करना चाहते हैं। यह महत्वपूर्ण है कि आप इस प्रक्रिया को उन सभी मशीनों पर दोहराएं जिन्हें आप SSH से अधिक में लॉग इन करना चाहते हैं। अन्यथा, जिनके पास कुंजी नहीं है उन्हें पासवर्ड विधि का उपयोग करके लॉग इन करना होगा।

रिमोट सिस्टम में चाबियाँ जोड़ने के लिए, इस उदाहरण का पालन करें। सुनिश्चित करें कि आप SSH पर होस्ट मशीन से ऐसा कर रहे हैं।

ssh यूज़रनेम @ रिमोट-होस्ट-नाम mkdir -p .ssh

इस ssh कमांड को रन करने से एक हिडन बनेगा ~ / .Ssh दूरस्थ मशीन की होम डायरेक्टरी पर फ़ोल्डर (उस उपयोगकर्ता के साथ जिसे लॉग इन करने के लिए इस्तेमाल किया गया था)। यह फ़ोल्डर महत्वपूर्ण है, क्योंकि यह वह जगह है जहाँ हम नई उत्पन्न SSH कुंजी फ़ाइलों की नकल करेंगे।

SSH की-फाइल्स को कॉपी करने के लिए, SSH होस्ट मशीन से रिमोट मशीन के लिए एक और कमांड रन करें, जिसमें कुंजियों की जरूरत है:

cat। ssh / id_rsa.pub | ssh यूजरनेम @ रिमोट-होस्ट-नेम 'कैट >> .श / अधिकृत_कीप्स'

नेटवर्क स्पीड के आधार पर कॉपी करने में कुछ सेकंड लगेंगे। जब यह खत्म हो जाता है, तो दूरस्थ पीसी में उत्पन्न कुंजी होगी, और बिना पासवर्ड के एसएसएच होस्ट पीसी में लॉग इन करने में सक्षम होगा।

SSH कुंजी का बैकअप

SSH कुंजी उपयोगी चीजें हैं, और हर एक अद्वितीय है। यह इस वजह से है, उनका समर्थन करना कार्रवाई का सबसे अच्छा कोर्स है। परेशानी यह है, यदि आप इसे कहीं और सहेजते हैं, तो कोई व्यक्ति आपकी SSH कुंजी पा सकता है, इसे रख सकते हैं और इसे अपने लिए उपयोग कर सकते हैं। तो सवाल यह है कि SSH कुंजी को सुरक्षित रूप से वापस करने का एक अच्छा तरीका क्या है? एन्क्रिप्शन।

एन्क्रिप्ट करने के लिए सबसे तेज़, सबसे कुशल (और सबसे आसान तरीका) GnuPG का उपयोग करना है। यह उपकरण ही लिनक्स में पहले से मौजूद अधिकांश एन्क्रिप्शन टूल में बनाया गया है, और जब गोपन करने वाली फाइलों को लाया जाता है, तब यह होता है। GnuPG स्थापित करने के लिए, एक टर्मिनल खोलें और अपने पैकेज मैनेजर को "gpg" के लिए खोजें। प्रोग्राम को खोजने में आसान होना चाहिए, यहां तक ​​कि बहुत अस्पष्ट लिनक्स वितरण पर भी।

एक बार जब GPG उठ रही है और चल रही है, तो अपने को संपीड़ित करके एन्क्रिप्शन प्रक्रिया शुरू करें ~ / .Ssh टार संग्रह फ़ाइल में निर्देशिका। ऐसा करने से ऐसा हो जाएगा कि व्यक्तिगत रूप से हर एक फ़ाइल को एन्क्रिप्ट करने की कोई आवश्यकता नहीं है ~ / .Ssh फ़ोल्डर।

tar -czvf ssh-stuff.tar.gz /home/username/.ssh

जब संपीड़न पूरा हो जाता है, तो एन्क्रिप्शन प्रक्रिया शुरू करें।

नोट: एन्क्रिप्ट करने से पहले, चलाएँ GPG टर्मिनल में एक नया कीरिंग उत्पन्न करने के लिए।

gpg -c ssh-stuff.tar.gz

जब एन्क्रिप्शन प्रक्रिया पूरी हो जाती है, तो GnuPG "के लेबल के साथ एक फ़ाइल डालेगी"ssh-stuff.tar.gz.gpg“. फ़ाइल के मूल, अनलॉक किए गए संस्करण को हटाने के लिए स्वतंत्र महसूस करें। अपने बैकअप संग्रह को डिक्रिप्ट करने के लिए, निम्नलिखित कार्य करें:

gpg ssh-stuff.tar.gz.gpg
watch instagram story
खोज
हाल के पोस्ट