অ্যান্ড্রয়েড

সেন্টোস 7 এ ssh কী কীভাবে সেট আপ করবেন

How to Setup Multinode Hadoop 2 on CentOS/RHEL Using VirtualBox

How to Setup Multinode Hadoop 2 on CentOS/RHEL Using VirtualBox

সুচিপত্র:

Anonim

সিকিউর শেল (এসএসএইচ) একটি ক্লায়েন্ট এবং সার্ভারের মধ্যে সুরক্ষিত সংযোগের জন্য ডিজাইন করা একটি ক্রিপ্টোগ্রাফিক নেটওয়ার্ক প্রোটোকল।

দুটি সর্বাধিক জনপ্রিয় এসএসএইচ প্রমাণীকরণ প্রক্রিয়া হ'ল পাসওয়ার্ড ভিত্তিক প্রমাণীকরণ এবং পাবলিক-কী ভিত্তিক প্রমাণীকরণ। এসএসএইচ কীগুলি সাধারণত traditionalতিহ্যগত পাসওয়ার্ড প্রমাণীকরণের চেয়ে সুরক্ষিত এবং সুবিধাজনক।

এই টিউটোরিয়ালটিতে CentOS 7 সিস্টেমে কীভাবে SSH কী উত্পন্ন করা যায় তা ব্যাখ্যা করা হয়েছে। আমরা কীভাবে একটি এসএসএইচ কী-ভিত্তিক প্রমাণীকরণ সেট আপ করব এবং কোনও পাসওয়ার্ড প্রবেশ না করেই আপনার দূরবর্তী লিনাক্স সার্ভারের সাথে সংযোগ স্থাপন করব show

সেন্টোজে এসএসএইচ কী তৈরি করা হচ্ছে

নতুন এসএসএইচ কী যুক্ত করার আগে, আপনার সেন্টস ক্লায়েন্ট মেশিনে বিদ্যমান এসএসএইচ কীগুলি পরীক্ষা করা ভাল ধারণা।

এটি করতে, নিম্নলিখিত ls কমান্ডটি চালান যা সমস্ত পাবলিক কী তালিকাভুক্ত করে যদি সেখানে থাকে:

ls -l ~/.ssh/id_*.pub

যদি কমান্ডের আউটপুট এ জাতীয় No such file or directory no matches found বা no matches found না পেয়ে এর অর্থ দেয় যে আপনার ক্লায়েন্ট মেশিনে আপনার এসএসএইচ কী নেই, এবং আপনি পরবর্তী পদক্ষেপে এগিয়ে যেতে পারেন এবং এসএসএইচ কী জুড়ি তৈরি করতে পারেন।

যদি বিদ্যমান কী থাকে তবে আপনি সেগুলি ব্যবহার করতে পারেন এবং পরবর্তী পদক্ষেপটি এড়িয়ে যেতে পারেন বা পুরানো কীগুলি ব্যাকআপ নিতে পারেন এবং একটি নতুন তৈরি করতে পারেন।

আপনার ইমেল ঠিকানার সাথে একটি মন্তব্য হিসাবে নতুন 4096 বিট এসএসএইচ কী জুড়ি তৈরি করে শুরু করুন:

ssh-keygen -t rsa -b 4096 -C "[email protected]"

আপনাকে ফাইলের নামটি নির্দিষ্ট করতে অনুরোধ করা হবে:

Enter file in which to save the key (/home/yourusername/.ssh/id_rsa):

ডিফল্ট ফাইলের অবস্থান এবং ফাইলের নাম স্বীকার করতে Enter টিপুন।

এর পরে, আপনাকে একটি সুরক্ষিত পাসফ্রেজ টাইপ করতে বলা হবে। আপনি পাসফ্রেজ ব্যবহার করতে চান না কেন, এটি আপনার উপর নির্ভর করে। আপনি যদি পাসফ্রেজ ব্যবহার করা চয়ন করেন তবে আপনি সুরক্ষার অতিরিক্ত স্তর পাবেন।

Enter passphrase (empty for no passphrase):

পুরো ইন্টারঅ্যাকশনটি এরকম দেখাচ্ছে:

আপনার নতুন এসএসএইচ কী জুটি উত্পন্ন হয়েছে তা যাচাই করতে, টাইপ করুন:

ls ~/.ssh/id_*

/home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub

CentOS সার্ভারে সর্বজনীন কী অনুলিপি করুন

এখন যেহেতু এসএসএইচ কী জুটি তৈরি করা হয়েছে, পরবর্তী পদক্ষেপটি হ'ল আপনি যে সার্ভারটি পরিচালনা করতে চান তাতে সর্বজনীন কীটি অনুলিপি করা।

রিমোট সার্ভারে সর্বজনীন কীটি অনুলিপি করার সবচেয়ে সহজ এবং প্রস্তাবিত উপায় হ'ল ssh-copy-id নামক একটি ইউটিলিটি ব্যবহার করে। আপনার স্থানীয় মেশিন টার্মিনালে টাইপ করুন:

ssh-copy-id remote_username@server_ip_address

আপনাকে remote_username ব্যবহারকারীর পাসওয়ার্ড লিখতে অনুরোধ করা হবে:

remote_username@server_ip_address's password:

পাসওয়ার্ডটি টাইপ করুন এবং একবার ব্যবহারকারী প্রমাণীকৃত হয়ে গেলে, সরকারী কী ~/.ssh/id_rsa.pub দূরবর্তী ব্যবহারকারী। ~/.ssh/id_rsa.pub যুক্ত করা হবে। সংযোগটি বন্ধ হয়ে যাবে।

Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'username@server_ip_address'" and check to make sure that only the key(s) you wanted were added.

আপনার স্থানীয় কম্পিউটারে যদি ssh-copy-id ইউটিলিটি উপলব্ধ না থাকে তবে সর্বজনীন কী অনুলিপি করতে নিম্নলিখিত কমান্ডটি ব্যবহার করুন:

cat ~/.ssh/id_rsa.pub | ssh remote_username@server_ip_address "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"

এসএসএইচ কী ব্যবহার করে আপনার সার্ভারে লগইন করুন

উপরের পদক্ষেপগুলি শেষ করার পরে, আপনাকে পাসওয়ার্ডের জন্য অনুরোধ না করে দূরবর্তী সার্ভারে লগ ইন করতে সক্ষম হওয়া উচিত।

এটি যাচাই করতে, এসএসএইচ এর মাধ্যমে আপনার সার্ভারে লগইন করার চেষ্টা করুন:

ssh remote_username@server_ip_address

এসএসএইচ পাসওয়ার্ড প্রমাণীকরণ অক্ষম করা হচ্ছে

আপনার দূরবর্তী সার্ভারে সুরক্ষার অতিরিক্ত স্তর যুক্ত করতে, আপনি এসএসএইচ পাসওয়ার্ড প্রমাণীকরণ অক্ষম করতে পারেন।

চালিয়ে যাওয়ার আগে নিশ্চিত হয়ে নিন যে আপনি sudo সুবিধাগুলি সহ কোনও পাসওয়ার্ড ছাড়াই আপনার সার্ভারে লগ ইন করতে পারেন।

এসএসএইচ পাসওয়ার্ড প্রমাণীকরণ অক্ষম করতে নীচের পদক্ষেপগুলি অনুসরণ করুন:

  1. আপনার দূরবর্তী সার্ভারে লগ ইন করুন:

    ssh sudo_user@server_ip_address

    আপনার পাঠ্য সম্পাদকের সাহায্যে এসএসএইচ কনফিগারেশন ফাইল /etc/ssh/sshd_config খুলুন:

    sudo nano /etc/ssh/sshd_config

    নিম্নলিখিত নির্দেশাবলী জন্য অনুসন্ধান করুন এবং এটি নিম্নলিখিত হিসাবে পরিবর্তন করুন:

    জন্য / etc / SSH / sshd_config

    PasswordAuthentication no ChallengeResponseAuthentication no UsePAM no

    একবার আপনি ফাইলটি সংরক্ষণ করুন এবং টাইপ করে এসএসএইচ পরিষেবাটি পুনরায় চালু করুন:

    sudo systemctl restart ssh

এই মুহুর্তে, পাসওয়ার্ড-ভিত্তিক প্রমাণীকরণ অক্ষম করা হয়েছে।

উপসংহার

এই টিউটোরিয়ালে, আপনি কীভাবে একটি নতুন এসএসএইচ কী যুক্ত করতে এবং একটি এসএসএইচ কী-ভিত্তিক প্রমাণীকরণ সেট আপ করতে শিখেছেন। আপনি একাধিক দূরবর্তী সার্ভারে একই কী যুক্ত করতে পারেন।

আমরা আপনাকে কীভাবে এসএসএইচ পাসওয়ার্ড প্রমাণীকরণ অক্ষম করতে হবে এবং আপনার সার্ভারে সুরক্ষার অতিরিক্ত স্তর যুক্ত করব তাও আমরা আপনাকে দেখিয়েছি।

ডিফল্টরূপে, এসএসএইচ 22 পোর্ট শুনে the ডিফল্ট এসএসএইচ পোর্ট পরিবর্তন করা স্বয়ংক্রিয় আক্রমণের ঝুঁকি হ্রাস করে।

Centos ssh সুরক্ষা