How to Setup Multinode Hadoop 2 on CentOS/RHEL Using VirtualBox
সুচিপত্র:
- সেন্টোজে এসএসএইচ কী তৈরি করা হচ্ছে
- CentOS সার্ভারে সর্বজনীন কী অনুলিপি করুন
- এসএসএইচ কী ব্যবহার করে আপনার সার্ভারে লগইন করুন
- এসএসএইচ পাসওয়ার্ড প্রমাণীকরণ অক্ষম করা হচ্ছে
- উপসংহার
সিকিউর শেল (এসএসএইচ) একটি ক্লায়েন্ট এবং সার্ভারের মধ্যে সুরক্ষিত সংযোগের জন্য ডিজাইন করা একটি ক্রিপ্টোগ্রাফিক নেটওয়ার্ক প্রোটোকল।
দুটি সর্বাধিক জনপ্রিয় এসএসএইচ প্রমাণীকরণ প্রক্রিয়া হ'ল পাসওয়ার্ড ভিত্তিক প্রমাণীকরণ এবং পাবলিক-কী ভিত্তিক প্রমাণীকরণ। এসএসএইচ কীগুলি সাধারণত traditionalতিহ্যগত পাসওয়ার্ড প্রমাণীকরণের চেয়ে সুরক্ষিত এবং সুবিধাজনক।
এই টিউটোরিয়ালটিতে CentOS 7 সিস্টেমে কীভাবে SSH কী উত্পন্ন করা যায় তা ব্যাখ্যা করা হয়েছে। আমরা কীভাবে একটি এসএসএইচ কী-ভিত্তিক প্রমাণীকরণ সেট আপ করব এবং কোনও পাসওয়ার্ড প্রবেশ না করেই আপনার দূরবর্তী লিনাক্স সার্ভারের সাথে সংযোগ স্থাপন করব show
সেন্টোজে এসএসএইচ কী তৈরি করা হচ্ছে
নতুন এসএসএইচ কী যুক্ত করার আগে, আপনার সেন্টস ক্লায়েন্ট মেশিনে বিদ্যমান এসএসএইচ কীগুলি পরীক্ষা করা ভাল ধারণা।
এটি করতে, নিম্নলিখিত ls কমান্ডটি চালান যা সমস্ত পাবলিক কী তালিকাভুক্ত করে যদি সেখানে থাকে:
ls -l ~/.ssh/id_*.pub
যদি কমান্ডের আউটপুট এ জাতীয়
No such file or directory
no matches found
বা
no matches found
না পেয়ে এর অর্থ দেয় যে আপনার ক্লায়েন্ট মেশিনে আপনার এসএসএইচ কী নেই, এবং আপনি পরবর্তী পদক্ষেপে এগিয়ে যেতে পারেন এবং এসএসএইচ কী জুড়ি তৈরি করতে পারেন।
যদি বিদ্যমান কী থাকে তবে আপনি সেগুলি ব্যবহার করতে পারেন এবং পরবর্তী পদক্ষেপটি এড়িয়ে যেতে পারেন বা পুরানো কীগুলি ব্যাকআপ নিতে পারেন এবং একটি নতুন তৈরি করতে পারেন।
আপনার ইমেল ঠিকানার সাথে একটি মন্তব্য হিসাবে নতুন 4096 বিট এসএসএইচ কী জুড়ি তৈরি করে শুরু করুন:
ssh-keygen -t rsa -b 4096 -C "[email protected]"
আপনাকে ফাইলের নামটি নির্দিষ্ট করতে অনুরোধ করা হবে:
Enter file in which to save the key (/home/yourusername/.ssh/id_rsa):
ডিফল্ট ফাইলের অবস্থান এবং ফাইলের নাম স্বীকার করতে
Enter
টিপুন।
এর পরে, আপনাকে একটি সুরক্ষিত পাসফ্রেজ টাইপ করতে বলা হবে। আপনি পাসফ্রেজ ব্যবহার করতে চান না কেন, এটি আপনার উপর নির্ভর করে। আপনি যদি পাসফ্রেজ ব্যবহার করা চয়ন করেন তবে আপনি সুরক্ষার অতিরিক্ত স্তর পাবেন।
Enter passphrase (empty for no passphrase):
পুরো ইন্টারঅ্যাকশনটি এরকম দেখাচ্ছে:
আপনার নতুন এসএসএইচ কী জুটি উত্পন্ন হয়েছে তা যাচাই করতে, টাইপ করুন:
ls ~/.ssh/id_*
/home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub
CentOS সার্ভারে সর্বজনীন কী অনুলিপি করুন
এখন যেহেতু এসএসএইচ কী জুটি তৈরি করা হয়েছে, পরবর্তী পদক্ষেপটি হ'ল আপনি যে সার্ভারটি পরিচালনা করতে চান তাতে সর্বজনীন কীটি অনুলিপি করা।
রিমোট সার্ভারে সর্বজনীন কীটি অনুলিপি করার সবচেয়ে সহজ এবং প্রস্তাবিত উপায় হ'ল
ssh-copy-id
নামক একটি ইউটিলিটি ব্যবহার করে। আপনার স্থানীয় মেশিন টার্মিনালে টাইপ করুন:
ssh-copy-id remote_username@server_ip_address
আপনাকে
remote_username
ব্যবহারকারীর পাসওয়ার্ড লিখতে অনুরোধ করা হবে:
remote_username@server_ip_address's password:
পাসওয়ার্ডটি টাইপ করুন এবং একবার ব্যবহারকারী প্রমাণীকৃত হয়ে গেলে, সরকারী কী
~/.ssh/id_rsa.pub
দূরবর্তী ব্যবহারকারী।
~/.ssh/id_rsa.pub
যুক্ত করা হবে। সংযোগটি বন্ধ হয়ে যাবে।
Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'username@server_ip_address'" and check to make sure that only the key(s) you wanted were added.
আপনার স্থানীয় কম্পিউটারে যদি
ssh-copy-id
ইউটিলিটি উপলব্ধ না থাকে তবে সর্বজনীন কী অনুলিপি করতে নিম্নলিখিত কমান্ডটি ব্যবহার করুন:
cat ~/.ssh/id_rsa.pub | ssh remote_username@server_ip_address "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"
এসএসএইচ কী ব্যবহার করে আপনার সার্ভারে লগইন করুন
উপরের পদক্ষেপগুলি শেষ করার পরে, আপনাকে পাসওয়ার্ডের জন্য অনুরোধ না করে দূরবর্তী সার্ভারে লগ ইন করতে সক্ষম হওয়া উচিত।
এটি যাচাই করতে, এসএসএইচ এর মাধ্যমে আপনার সার্ভারে লগইন করার চেষ্টা করুন:
ssh remote_username@server_ip_address
এসএসএইচ পাসওয়ার্ড প্রমাণীকরণ অক্ষম করা হচ্ছে
আপনার দূরবর্তী সার্ভারে সুরক্ষার অতিরিক্ত স্তর যুক্ত করতে, আপনি এসএসএইচ পাসওয়ার্ড প্রমাণীকরণ অক্ষম করতে পারেন।
চালিয়ে যাওয়ার আগে নিশ্চিত হয়ে নিন যে আপনি sudo সুবিধাগুলি সহ কোনও পাসওয়ার্ড ছাড়াই আপনার সার্ভারে লগ ইন করতে পারেন।
এসএসএইচ পাসওয়ার্ড প্রমাণীকরণ অক্ষম করতে নীচের পদক্ষেপগুলি অনুসরণ করুন:
-
আপনার দূরবর্তী সার্ভারে লগ ইন করুন:
ssh sudo_user@server_ip_address
আপনার পাঠ্য সম্পাদকের সাহায্যে এসএসএইচ কনফিগারেশন ফাইল
/etc/ssh/sshd_config
খুলুন:sudo nano /etc/ssh/sshd_config
নিম্নলিখিত নির্দেশাবলী জন্য অনুসন্ধান করুন এবং এটি নিম্নলিখিত হিসাবে পরিবর্তন করুন:
জন্য / etc / SSH / sshd_configPasswordAuthentication no ChallengeResponseAuthentication no UsePAM no
একবার আপনি ফাইলটি সংরক্ষণ করুন এবং টাইপ করে এসএসএইচ পরিষেবাটি পুনরায় চালু করুন:
sudo systemctl restart ssh
এই মুহুর্তে, পাসওয়ার্ড-ভিত্তিক প্রমাণীকরণ অক্ষম করা হয়েছে।
উপসংহার
এই টিউটোরিয়ালে, আপনি কীভাবে একটি নতুন এসএসএইচ কী যুক্ত করতে এবং একটি এসএসএইচ কী-ভিত্তিক প্রমাণীকরণ সেট আপ করতে শিখেছেন। আপনি একাধিক দূরবর্তী সার্ভারে একই কী যুক্ত করতে পারেন।
আমরা আপনাকে কীভাবে এসএসএইচ পাসওয়ার্ড প্রমাণীকরণ অক্ষম করতে হবে এবং আপনার সার্ভারে সুরক্ষার অতিরিক্ত স্তর যুক্ত করব তাও আমরা আপনাকে দেখিয়েছি।
ডিফল্টরূপে, এসএসএইচ 22 পোর্ট শুনে the ডিফল্ট এসএসএইচ পোর্ট পরিবর্তন করা স্বয়ংক্রিয় আক্রমণের ঝুঁকি হ্রাস করে।
Centos ssh সুরক্ষাসেন্টোস 7 এ টাইমজোন কীভাবে সেট বা পরিবর্তন করবেন

CentOS এ, সিস্টেমের টাইমজোনটি ইনস্টলের সময় সেট করা থাকে, তবে পরবর্তী সময়ে এটি সহজেই পরিবর্তন করা যায়। এই টিউটোরিয়ালটি CentOS 7 এ টাইমজোন কীভাবে সেট বা পরিবর্তন করতে হবে তা ব্যাখ্যা করে।
সেন্টোস 7 এ কীভাবে একটি ওপেনভিএনএন সার্ভার সেট আপ করবেন

একটি ভিপিএন আপনাকে আপনার সংযোগ এনক্রিপ্টড এবং সুরক্ষিত করে এবং আপনার ট্র্যাফিক ডেটাটি ব্যক্তিগত রেখে ওয়েব বেনামে সার্ফ করার জন্য আপনাকে দূরবর্তী ভিপিএন সার্ভারের সাথে সংযোগ করার অনুমতি দেয়। এই টিউটোরিয়ালটি ওপেনভিপিএন ইনস্টল করে এবং কনফিগার করে আপনার নিজস্ব ভিপিএন সার্ভার স্থাপনের প্রক্রিয়াটি কভার করবে।
সেন্টোস 7 এ অ্যাপাচি ভার্চুয়াল হোস্টগুলি কীভাবে সেট আপ করবেন

এই টিউটোরিয়ালে, আমরা কীভাবে CentOS 7 সার্ভারে অ্যাপাচি ভার্চুয়াল হোস্ট সেটআপ করতে পারি তার এক ধাপে নির্দেশাবলীর সরবরাহ করব। অ্যাপাচি ভার্চুয়াল হোস্ট একাধিক ওয়েবসাইটকে একটি ওয়েব সার্ভারে চালানোর অনুমতি দেয়।