Ubuntu 24.04
Sponsored Link

OpenSSH : SSH कुंजी युग्म प्रमाणीकरण2024/04/26

 
कुंजी-जोड़ी प्रमाणीकरण के साथ लॉगिन करने के लिए SSH सर्वर कॉन्फ़िगर करें।
ऐसा करने के लिए क्लाइंट के लिए एक निजी कुंजी और सर्वर के लिए एक सार्वजनिक कुंजी बनाएं।
[1] प्रत्येक उपयोगकर्ता द्वारा की-पेयर बनाएं, इसलिए SSH सर्वर होस्ट पर एक आम उपयोगकर्ता के साथ लॉगिन करें और निम्नानुसार काम करें।
# कुंजी-जोड़ी बनाएं

ubuntu@dlp:~$
ssh-keygen

Generating public/private ed25519 key pair.
Enter file in which to save the key (/home/ubuntu/.ssh/id_ed25519):   # यदि आप चाहें तो दर्ज करें या इनपुट परिवर्तन करें
Enter passphrase (empty for no passphrase):   # पासफ़्रेज़ सेट करें (यदि कोई पासफ़्रेज़ सेट नहीं है, तो खाली दर्ज करें)
Enter same passphrase again:
Your identification has been saved in /home/ubuntu/.ssh/id_ed25519
Your public key has been saved in /home/ubuntu/.ssh/id_ed25519.pub
The key fingerprint is:
SHA256:VPFjxEDeLKJLbKQurhgh0VIZxIrq8K+C+fg1iow8PmY ubuntu@dlp.srv.world
The key's randomart image is:
.....
.....

ubuntu@dlp:~$
ll ~/.ssh

total 24
drwx------ 2 ubuntu ubuntu 4096 Apr 26 06:47 ./
drwxr-x--- 4 ubuntu ubuntu 4096 Apr 26 06:45 ../
-rw------- 1 ubuntu ubuntu    0 Apr 26 01:09 authorized_keys
-rw------- 1 ubuntu ubuntu  464 Apr 26 06:47 id_ed25519
-rw-r--r-- 1 ubuntu ubuntu  102 Apr 26 06:47 id_ed25519.pub
-rw------- 1 ubuntu ubuntu  978 Apr 26 06:28 known_hosts
-rw-r--r-- 1 ubuntu ubuntu  142 Apr 26 06:28 known_hosts.old

ubuntu@dlp:~$
cat ~/.ssh/id_ed25519.pub >> ~/.ssh/authorized_keys

[2] सर्वर पर बनाई गई निजी कुंजी को क्लाइंट को स्थानांतरित करें, फिर की-पेयर प्रमाणीकरण के साथ लॉगिन करना संभव है।
ubuntu@node01:~$
mkdir ~/.ssh

ubuntu@node01:~$
chmod 700 ~/.ssh
# निजी कुंजी को स्थानीय ssh निर्देशिका में स्थानांतरित करें

ubuntu@node01:~$
scp ubuntu@10.0.0.30:/home/ubuntu/.ssh/id_ed25519 ~/.ssh/

ubuntu@10.0.0.30's password:
id_rsa                                        100% 2655     1.8MB/s   00:00

ubuntu@node01:~$
ssh ubuntu@10.0.0.30

Enter passphrase for key '/home/ubuntu/.ssh/id_ed25519':   # यदि आप सेट करते हैं तो पासफ़्रेज़
Welcome to Ubuntu 24.04 LTS (GNU/Linux 6.8.0-31-generic x86_64)

.....
.....

ubuntu@dlp:~$     # लॉगिन किया गया
[3] यदि आप [PasswordAuthentication no] सेट करते हैं, तो यह अधिक सुरक्षित है।
root@dlp:~#
vi /etc/ssh/sshd_config
# पंक्ति 57 : [no] में बदलें

PasswordAuthentication
no
# पंक्ति 62 : नीचे दी गई सेटिंग सुनिश्चित करें

KbdInteractiveAuthentication no
# नीचे दी गई फ़ाइल की सामग्री भी बदलें या फ़ाइल को ही हटा दें

root@dlp:~#
cat /etc/ssh/sshd_config.d/50-cloud-init.conf

PasswordAuthentication yes
root@dlp:~#
rm /etc/ssh/sshd_config.d/50-cloud-init.conf

root@dlp:~#
systemctl restart ssh

Windows क्लाइंट पर SSH कुंजी-जोड़ी प्रमाणीकरण #1
 
यह Windows क्लाइंट से SSH सर्वर पर लॉगिन करने का उदाहरण है।
इस उदाहरण पर, यह Putty के साथ दिखता है।
इससे पहले, एक निजी कुंजी को Windows क्लाइंट कंप्यूटर पर स्थानांतरित करें।
[4] [Puttygen.exe] चलाएँ जो [Putty] में शामिल है। (फ़ोल्डर में रखा गया है [Putty.exe] भी रखा गया है)
यदि शामिल नहीं है, तो इसे आधिकारिक साइट (www.chiark.greenend.org.uk/~sgtatham/putty/) से डाउनलोड करें।
[Puttygen.exe] प्रारंभ करने के बाद, निम्न विंडो पर [Load] बटन पर क्लिक करें।
[5] उस निजी कुंजी को निर्दिष्ट करें जिसे आपने SSH सर्वर से स्थानांतरित किया है, फिर पासफ़्रेज़ की आवश्यकता निम्नानुसार है, इसका उत्तर दें। (यदि पासफ़्रेज़ सेट नहीं है, तो यह चरण छोड़ दिया गया है)
[6] अपनी पसंद के किसी भी फ़ाइल नाम के साथ इसे अपने पसंदीदा फ़ोल्डर के अंतर्गत सहेजने के लिए [Save private key] बटन पर क्लिक करें।
[7] पुट्टी शुरू करें और बाएँ फलक पर [Connection] - [SSH] - [Auth] - [Credentials] खोलें, फिर [Private key file] फ़ील्ड पर अपनी निजी कुंजी निर्दिष्ट करें।
[8] बाएँ फलक पर [Session] पर वापस जाएँ और कनेक्ट करने के लिए अपना SSH सर्वर होस्ट निर्दिष्ट करें।
[9] जब SSH कुंजी-जोड़ी सेट हो जाती है, तो पासफ़्रेज़ यदि सेट है तो उसे निम्नानुसार लॉगिन करना आवश्यक है, फिर उसका उत्तर दें।
Windows पर SSH कुंजी-जोड़ी प्रमाणीकरण #2
[10] OpenSSH क्लाइंट को Windows सुविधा के रूप में लागू किया गया है, इसलिए Putty और अन्य तृतीय पक्ष सॉफ़्टवेयर के बिना SSH की-पेयर के साथ प्रमाणित करना संभव है। अपनी निजी कुंजी को अपने Windows में स्थानांतरित करें और इसे निम्नानुसार [logon user home).ssh] फ़ोल्डर के अंतर्गत रखें, फिर यह कुंजी-जोड़ी प्रमाणीकरण का उपयोग करने के लिए तैयार है।
मिलान सामग्री