OpenSSH : SSH कुंजी युग्म प्रमाणीकरण2024/04/26 |
कुंजी-जोड़ी प्रमाणीकरण के साथ लॉगिन करने के लिए SSH सर्वर कॉन्फ़िगर करें।
ऐसा करने के लिए क्लाइंट के लिए एक निजी कुंजी और सर्वर के लिए एक सार्वजनिक कुंजी बनाएं। |
|
[1] | प्रत्येक उपयोगकर्ता द्वारा की-पेयर बनाएं, इसलिए SSH सर्वर होस्ट पर एक आम उपयोगकर्ता के साथ लॉगिन करें और निम्नानुसार काम करें। |
# कुंजी-जोड़ी बनाएं ubuntu@dlp:~$ ssh-keygen Generating public/private ed25519 key pair. Enter file in which to save the key (/home/ubuntu/.ssh/id_ed25519): # यदि आप चाहें तो दर्ज करें या इनपुट परिवर्तन करें Enter passphrase (empty for no passphrase): # पासफ़्रेज़ सेट करें (यदि कोई पासफ़्रेज़ सेट नहीं है, तो खाली दर्ज करें) Enter same passphrase again: Your identification has been saved in /home/ubuntu/.ssh/id_ed25519 Your public key has been saved in /home/ubuntu/.ssh/id_ed25519.pub The key fingerprint is: SHA256:VPFjxEDeLKJLbKQurhgh0VIZxIrq8K+C+fg1iow8PmY ubuntu@dlp.srv.world The key's randomart image is: ..... .....ubuntu@dlp:~$ ll ~/.ssh total 24 drwx------ 2 ubuntu ubuntu 4096 Apr 26 06:47 ./ drwxr-x--- 4 ubuntu ubuntu 4096 Apr 26 06:45 ../ -rw------- 1 ubuntu ubuntu 0 Apr 26 01:09 authorized_keys -rw------- 1 ubuntu ubuntu 464 Apr 26 06:47 id_ed25519 -rw-r--r-- 1 ubuntu ubuntu 102 Apr 26 06:47 id_ed25519.pub -rw------- 1 ubuntu ubuntu 978 Apr 26 06:28 known_hosts -rw-r--r-- 1 ubuntu ubuntu 142 Apr 26 06:28 known_hosts.oldubuntu@dlp:~$ cat ~/.ssh/id_ed25519.pub >> ~/.ssh/authorized_keys |
[2] | सर्वर पर बनाई गई निजी कुंजी को क्लाइंट को स्थानांतरित करें, फिर की-पेयर प्रमाणीकरण के साथ लॉगिन करना संभव है। |
# निजी कुंजी को स्थानीय ssh निर्देशिका में स्थानांतरित करें ubuntu@node01:~$ scp ubuntu@10.0.0.30:/home/ubuntu/.ssh/id_ed25519 ~/.ssh/ ubuntu@10.0.0.30's password: id_rsa 100% 2655 1.8MB/s 00:00ubuntu@node01:~$ ssh ubuntu@10.0.0.30 Enter passphrase for key '/home/ubuntu/.ssh/id_ed25519': # यदि आप सेट करते हैं तो पासफ़्रेज़ Welcome to Ubuntu 24.04 LTS (GNU/Linux 6.8.0-31-generic x86_64) ..... ..... ubuntu@dlp:~$ # लॉगिन किया गया |
[3] | यदि आप [PasswordAuthentication no] सेट करते हैं, तो यह अधिक सुरक्षित है। |
root@dlp:~#
vi /etc/ssh/sshd_config # पंक्ति 57 : [no] में बदलें PasswordAuthentication no
# पंक्ति 62 : नीचे दी गई सेटिंग सुनिश्चित करें KbdInteractiveAuthentication no # नीचे दी गई फ़ाइल की सामग्री भी बदलें या फ़ाइल को ही हटा दें root@dlp:~# cat /etc/ssh/sshd_config.d/50-cloud-init.conf PasswordAuthentication yes root@dlp:~# rm /etc/ssh/sshd_config.d/50-cloud-init.conf systemctl restart ssh |
Windows क्लाइंट पर SSH कुंजी-जोड़ी प्रमाणीकरण #1
|
यह Windows क्लाइंट से SSH सर्वर पर लॉगिन करने का उदाहरण है।
इस उदाहरण पर, यह Putty के साथ दिखता है। इससे पहले, एक निजी कुंजी को Windows क्लाइंट कंप्यूटर पर स्थानांतरित करें। |
|
[4] |
[Puttygen.exe] चलाएँ जो [Putty] में शामिल है। (फ़ोल्डर में रखा गया है [Putty.exe] भी रखा गया है) यदि शामिल नहीं है, तो इसे आधिकारिक साइट (www.chiark.greenend.org.uk/~sgtatham/putty/) से डाउनलोड करें। [Puttygen.exe] प्रारंभ करने के बाद, निम्न विंडो पर [Load] बटन पर क्लिक करें। |
[5] | उस निजी कुंजी को निर्दिष्ट करें जिसे आपने SSH सर्वर से स्थानांतरित किया है, फिर पासफ़्रेज़ की आवश्यकता निम्नानुसार है, इसका उत्तर दें। (यदि पासफ़्रेज़ सेट नहीं है, तो यह चरण छोड़ दिया गया है) |
[6] | अपनी पसंद के किसी भी फ़ाइल नाम के साथ इसे अपने पसंदीदा फ़ोल्डर के अंतर्गत सहेजने के लिए [Save private key] बटन पर क्लिक करें। |
[7] | पुट्टी शुरू करें और बाएँ फलक पर [Connection] - [SSH] - [Auth] - [Credentials] खोलें, फिर [Private key file] फ़ील्ड पर अपनी निजी कुंजी निर्दिष्ट करें। |
[8] | बाएँ फलक पर [Session] पर वापस जाएँ और कनेक्ट करने के लिए अपना SSH सर्वर होस्ट निर्दिष्ट करें। |
[9] | जब SSH कुंजी-जोड़ी सेट हो जाती है, तो पासफ़्रेज़ यदि सेट है तो उसे निम्नानुसार लॉगिन करना आवश्यक है, फिर उसका उत्तर दें। |
Windows पर SSH कुंजी-जोड़ी प्रमाणीकरण #2
|
[10] | OpenSSH क्लाइंट को Windows सुविधा के रूप में लागू किया गया है, इसलिए Putty और अन्य तृतीय पक्ष सॉफ़्टवेयर के बिना SSH की-पेयर के साथ प्रमाणित करना संभव है। अपनी निजी कुंजी को अपने Windows में स्थानांतरित करें और इसे निम्नानुसार [logon user home).ssh] फ़ोल्डर के अंतर्गत रखें, फिर यह कुंजी-जोड़ी प्रमाणीकरण का उपयोग करने के लिए तैयार है। |
Sponsored Link |
|