प्रौद्योगिकी साझेदारी

क्लाउड् कम्प्यूटिंग् [चरण 1 (29)] दूरस्थप्रवेशः नियन्त्रणं च

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

1. SSH दूरस्थप्रबन्धनम्

1.1.ssh (secureshell) प्रोटोकॉल

  • एकः सुरक्षितः चैनल् प्रोटोकॉलः अस्ति
  • दूरस्थप्रबन्धनकार्यस्य कृते संचारदत्तांशः एन्क्रिप्टेड् भवति
  • SSH प्रोटोकॉल संचारकपक्षयोः मध्ये दत्तांशसञ्चारं गोपयति, यत्र उपयोक्तुः प्रवेशसमये प्रविष्टः उपयोक्तृगुप्तशब्दः अपि अस्ति ।
  • अनुप्रयोगस्तरस्य परिवहनस्तरस्य च आधारेण सुरक्षाप्रोटोकॉलः ।
  • SSH क्लायन्ट<------------------------------------>SSH सर्वरः
    सूचनाप्रसारणं निवारयितुं दत्तांशसञ्चारः एन्क्रिप्टेड् भवति
    दत्तांशस्थापनं संपीडितं भवति, येन स्थानान्तरणस्य गतिः वर्धते

१.२、उद्घाटनश

सेवा नाम: sshd
सर्वर मुख्यकार्यक्रमः /usr/sbin/sshd
सर्वर विन्याससञ्चिका: /etc/ssh/sshd config

SSH क्लायन्ट्: Putty, Xshell, CRT, MobaXterm, FinalShell इति
SSH सर्वरः OpenSSH

SSH सर्वरः : पूर्वनिर्धारितरूपेण TCP पोर्ट् 22 उपयुज्यते, सुरक्षाप्रोटोकॉलसंस्करणं च sshv2 अस्ति ।

ssh सर्वरे मुख्यतया द्वौ सेवाकार्यौ समाविष्टौ स्तः : ssh remote link तथा sftp service ।

कार्यं : SSHD सेवा दूरनियन्त्रणं कर्तुं वा सङ्गणकानां मध्ये सञ्चिकानां स्थानान्तरणार्थं SSH प्रोटोकॉलस्य उपयोगं करोति ।
पूर्वं सञ्चिकानां स्थानान्तरणार्थं Telnet इत्यस्य उपयोगस्य तुलने इदं बहु सुरक्षितं यतः Telnet स्पष्टपाठसञ्चारस्य उपयोगं करोति तथा च SSH एन्क्रिप्टेड् संचरणस्य उपयोगं करोति ।

OpenSSH इति एकः मुक्तस्रोतसॉफ्टवेयरप्रकल्पः अस्ति यः SSH प्रोटोकॉलं कार्यान्वयति तथा च विभिन्नानां UNIX तथा Linux ऑपरेटिंग् सिस्टम् कृते उपयुक्तः अस्ति । Centos 7 प्रणाल्यां openssh-सम्बद्धाः सॉफ्टवेयर-सङ्कुलाः पूर्वनिर्धारितरूपेण संस्थापिताः सन्ति, तथा च sshd सेवा बूट्-समये स्वयमेव आरभ्यतुं योजितं भवति ।

[किन्तु ७ संस्करणे समस्याः दुर्बलताः च सन्ति, तस्य उन्नयनस्य आवश्यकता वर्तते नवीनतमं संस्करणं सम्प्रति ९.८ अस्ति] ।

संस्करणं पश्यन्तु : १.श्श -वि


sshd सेवां आरभ्य "systemctl start sshd" आदेशं निष्पादयन्तु

ssh_config तथा sshd_config इत्येतयोः द्वयोः अपि ssh सर्वरस्य विन्याससञ्चिका अस्ति ।

SSH मूलतः Linux प्रणालीनां दूरस्थरूपेण प्रबन्धनार्थं उपयुज्यते कारणम् अतीव सरलम् अस्ति: telnet तथा ​​FTP इत्यादीनि संचरणविधयः स्पष्टपाठे उपयोक्तृप्रमाणीकरणसूचनाः प्रसारयन्ति, यत् स्वभावतः असुरक्षितं भवति तथा च संजालस्य श्रवणस्य जोखिमं जनयति SSH (Secure Shell) इत्येतत् सम्प्रति अधिकं विश्वसनीयम् अस्ति ।
दूरस्थप्रवेशसत्रस्य अन्येषां च संजालसेवानां सुरक्षां प्रदातुं विनिर्मितः प्रोटोकॉलः अस्ति । SSH प्रोटोकॉलस्य उपयोगेन दूरस्थप्रबन्धनस्य समये सूचनाप्रवाहं प्रभावीरूपेण निवारयितुं शक्यते सर्वान् प्रसारितान् आँकडान् SSH मार्गेण एन्क्रिप्ट् कर्तुं शक्यते, तथा च DNS स्पूफिंग् तथा IP स्पूफिंग् अपि निवारयितुं शक्यते ।
 

1.3.SSH दूरस्थप्रवेशविधिः

1.3.1.प्रवेशविधिः एकः
ssh [दूरस्थं मेजबानप्रयोक्तृनाम] @[दूरस्थसर्वरहोस्टनाम अथवा IP पता] -p पोर्ट्

यदि भवान् उपयोक्तृनाम उपयोक्तुं इच्छतिlisiIP-सङ्केतेन सह सम्बद्धा परिचयः अस्ति192.168.1.100सर्वर, तथा च सर्वरस्य SSH सेवा पोर्ट् इत्यत्र चाल्यते22, भवता निम्नलिखित आदेशस्य उपयोगः करणीयः ।

当在 Linux 主机上远程连接另一台 Linux 主机时,如当前所登录的用户是 root 的话,当连接另一台主机时也是用 root 用户登录时,可以直接使用 ssh   IP,端口默认即可,如果端口不是默认的情况下,需要使用-p 指定端口。

संलग्न

मेजबान मानचित्रणम्

1.3.2.प्रवेशविधिः द्वौ
ssh -l [दूरस्थं होस्ट् उपयोक्तृनाम] [दूरस्थसर्वर होस्ट् नाम अथवा IP पता] -p पोर्ट्
-l: -l विकल्पः, प्रवेशनाम निर्दिशति ।
-p: -p विकल्पः, प्रवेश-पोर्ट् निर्दिशति (यदा सर्वर-पोर्ट् पूर्वनिर्धारितः नास्ति, तदा प्रवेशार्थं पोर्ट् निर्दिष्टुं -p इत्यस्य उपयोगः आवश्यकः)

(न बहु प्रयुक्तम्) २.

सार्वजनिककुंजीविषये प्रश्नः

क्लायन्ट् इत्यस्य विषये प्रश्नः

सर्वरः स्वकीयं सार्वजनिककुंजी पृच्छति

नोट्: प्रथमवारं सर्वरे प्रवेशं कुर्वन् दूरस्थस्य होस्ट् इत्यस्य सूचनां न रक्षति, यजमानस्य परिचयस्य पुष्ट्यर्थं, उपयोक्त्रेण हाँ इति प्रविष्टं कर्तव्यं वा इति in. अस्मिन् समये, प्रणाली दूरस्थसर्वरसूचनाम् उपयोक्तुः गृहनिर्देशिकायां $HOME इत्यत्र लिखिष्यति, अग्रिमे समये भवन्तः प्रवेशं कुर्वन्ति, यतः होस्ट् सूचना रक्षिता भवति, भवन्तः पुनः न प्रार्थिताः भविष्यन्ति .

अग्रिमे समये भवन्तः एकस्मिन् एव सङ्गणके प्रवेशे OpenSSH सार्वजनिककुंजीम् अवलोकयिष्यति । यदि सार्वजनिककुञ्जिकाः भिन्नाः सन्ति तर्हि OpenSSH भवन्तं DNS अपहरणं इत्यादिभ्यः आक्रमणेभ्यः रक्षितुं चेतावनीम् निर्गमिष्यति ।
समाधानं
1. ssh मार्गेण दूरस्थहोस्ट् मध्ये प्रवेशं कुर्वन् "-o StrictHostKeyChecking=no" विकल्पं योजयन्तु, यथा निम्नलिखितम् ।

ssh -o StrictHostKeyChecking=न 192.168.xxx.xxx

2. एतत् प्रॉम्प्ट् पूर्णतया निष्कासयितुं एकः उपायः अस्ति यत् /etc/ssh/ssh_config सञ्चिकायां (अथवा $HOME/.ssh/config) विन्यासं परिवर्त्य विन्यासस्य निम्नलिखितपङ्क्तिद्वयं योजयितुं शक्यते:
StrictHostKeyChecking सं
उपयोक्तृज्ञातमेजबानसञ्चिका /dev/null

परन्तु न योजयितुं श्रेयः

2. सेवाविन्यासः प्रबन्धनं च

सामान्यविन्याससर्वरः

vim /etc/ssh/sshd_config

अन्ये हिंसकरूपेण तस्य दारणं न कर्तुं बन्दरगाहस्य परिवर्तनस्य आवश्यकता वर्तते ।

ListenAddress SSHD सर्वरेण सह बद्धं IP-सङ्केतं सेट् करोति, 0.0.0.0 इत्यस्य अर्थः सर्वान् पत्तनानि श्रवणम्
सुरक्षासूचना: यदि होस्ट् सार्वजनिकजालतः SSH-प्रवेशस्य आवश्यकता नास्ति, तर्हि भवान् श्रवण-सङ्केतं आन्तरिक-जाल-सङ्केतं परिवर्तयितुं शक्नोति, एतत् मूल्यं स्थानीय-IP-सङ्केतं वा सर्वेषां पत्तनानां रूपेण लिखितुं शक्यते, अर्थात् 0.0.0.0 सर्वेषां प्रतिनिधित्वं करोति IPs.

यदा कोऽपि SSH इत्यस्य उपयोगेन प्रणाल्यां प्रवेशं करोति तदा SSH सूचनां अभिलेखयिष्यति ।

सामान्यतया, क्लायन्ट्-स्रोतः सामान्यः वैधः च अस्ति वा इति निर्धारयितुं, क्लायन्ट्-होस्ट्-नामस्य जाँचार्थं DNS-इत्यस्य उपयोगः भविष्यति तथापि, प्रायः इन्ट्रानेट्-अन्तर्गतं परस्परं संयोजनं कुर्वन्, एषः आधारः no इति सेट् भवति, अतः संयोजन-वेगः भविष्यति द्रुततरं भवतु।
नोट्: सर्वरप्रतिसादवेगं सुधारयितुम् DNS विपरीतसंकल्पं निष्क्रियं कुर्वन्तु

तथा च केचन सुरक्षाविन्यासाः सुरक्षा-ट्यूनिङ्ग् च

PermitRootLogin इति अनुमतिं ददातु मूलप्रवेशं अनुमन्यते वा, पूर्वनिर्धारितं अनुमतं, परन्तु no इति सेट् कर्तुं अनुशंसितम् ।वास्तविकः उत्पादनवातावरणसर्वरः मूललेखं प्रत्यक्षतया प्रवेशं कर्तुं न अनुमन्यते ।, केवलं साधारणप्रयोक्तृणां प्रवेशः अनुमतः अस्ति भवद्भिः मूलप्रयोक्तुः उपयोगः करणीयः ततः मूलप्रयोक्त्रे स्विचः करणीयः ।

गुप्तशब्दप्रमाणीकरणम् आम्‌
गुप्तशब्दसत्यापनं अवश्यमेव आवश्यकम्, अतः भवान् अत्र हाँ इति लिखितुं शक्नोति, अथवा भवान् तत् न इति सेट् कर्तुं शक्नोति, भिन्नसुरक्षास्तरस्य आवश्यकतानुसारं, केषाञ्चन सेटिङ्ग्स् मध्ये गुप्तशब्दप्रवेशस्य आवश्यकता नास्ति, प्रमाणीकरणद्वारा च प्रवेशं कर्तुं शक्नोति कुंजी।

RemitEmptyPasswords अनुमतिं ददातु नहि
रिक्तगुप्तशब्दयुक्तानां उपयोक्तृणां प्रवेशं अनुमन्यते वा पूर्वनिर्धारितं रिक्तगुप्तशब्दयुक्तानां प्रवेशस्य अनुमतिः नास्ति ।

PrintLastLog हाँ
अन्तिमे प्रवेशितसूचना प्रदर्शयतु! पूर्वनिर्धारितं हाँ अस्ति

MaxAuthTries 6
प्रतिसंयोजनं अनुमतप्रमाणीकरणानां अधिकतमसङ्ख्यां निर्दिशति । पूर्वनिर्धारितं मूल्यं 6 अस्ति ।
यदि असफलप्रमाणीकरणानां संख्या अस्य मूल्यस्य अर्धभागात् अधिका भवति तर्हि संयोजनं बलात् विच्छिन्नं भविष्यति तथा च अतिरिक्तविफलतावृत्तसन्देशाः उत्पद्यन्ते
पूर्वनिर्धारित 3 वार

pam मॉड्यूल सक्षम करें

टिप्पणी

कृष्णशुक्लसूची

उपयोक्तारः अनुमन्यताम्
यदा भवान् केवलं कतिपयान् उपयोक्तृन् प्रवेशं कर्तुम् इच्छति अथवा निषेधं कर्तुम् इच्छति तदा भवान् AllowUsers अथवा DenyUsers विन्यासस्य उपयोगं कर्तुं शक्नोति (उभयस्य उपयोगः समानः भवति (एकस्मिन् समये तान् न उपयोक्तुं सावधानाः भवन्तु)
ConfigureAllowUsers इति विन्यस्तं कुर्वन्तु
यथा, यदि केवलं उपयोक्तारः zhangsan तथा wangwu अन्येषु (lisi) उपयोक्तृषु प्रवेशं कर्तुं शक्नुवन्ति

योजयतु
उपयोक्तारं अनुमन्यताम् [email protected] wangwu

3. कीलस्य उपयोगेन प्रवेशं कुर्वन्तु

३ सोपानेषु विभक्तम् : १.

क्लायन्ट् Xshell क्लायन्ट् मध्ये कुञ्जीम् (सार्वजनिककुंजी तथा निजकुंजी) जनयति;

Linux सर्वरस्य ~/.ssh/authorized_key सञ्चिकायां सार्वजनिककुंजी स्थापयन्तु;

ssh client (Xshell client) इत्येतत् कीलस्य उपयोगेन प्रवेशं कर्तुं विन्यस्यताम्

3.1.xshell मध्ये कीलप्रवेशः

1. प्रथमं xshell tool मध्ये public key जनयन्तु

2048 इत्यस्य दीर्घतां समायोजयन्तु, केवलं अग्रिमपदं कुर्वन्तु, नाम गुप्तशब्दं च सेट् कर्तुं शक्नुवन्ति

पीढी समाप्तस्य अनन्तरं सार्वजनिककुञ्जी भविष्यति, तत् रक्षतु

pub इत्यत्र समाप्ताः सञ्चिकाः

ततः अस्माकं linux यन्त्रं उद्घाटयन्तु

~/.shh निर्देशिकायां गच्छन्तु (भवद्भिः प्रथमवारं गुप्तशब्दं विना ssh करणीयम्, अन्यथा .shh सञ्चिका नास्ति)

सार्वजनिक कुञ्जी अपलोड करें

अवश्यं, भवद्भिः एतत् मानकनाम authorized_keys इति अपि परिवर्तयितव्यम्

निजीकुंजीबैकअपं जनयन्तु

गुप्तशब्द-रहित-प्रवेशः

login सफलम्

३.१.१.कीलस्य उपयोगेन प्रवेशस्य प्रक्रिया

3.2.linux इत्यत्र कीलप्रवेशं जनयन्तु

एकं स्प्रिंगबोर्डं सज्जीकरोतु

ssh-keygen आदेशस्य "-t" विकल्पस्य उपयोगः सार्वजनिकनिजीकुंजीजननार्थं एल्गोरिदम् प्रकारं निर्दिष्टुं भवति ।

ssh-प्रतिलिपि-id मूल@192.168.88.19

उपयुञ्जताम्‌ssh-copy-idउपकरण: एतेन स्वयमेव सार्वजनिककुंजीयाः प्रतिलिपिकरणप्रक्रिया सम्पादिता भविष्यतिid_rsa.pubसार्वजनिककुञ्जीयाः सामग्रीः दूरस्थसर्वरस्य समीपे संलग्नाः भवन्ति~/.ssh/authorized_keysसञ्चिकायां ।

 गुप्तशब्दं प्रविशतु: यतः एतत् भवतः प्रथमवारं दूरस्थसर्वरेण सह एतादृशरीत्या सम्बद्धं भवति, अतः दूरस्थमूलप्रयोक्तुः गुप्तशब्दं प्रविष्टुं भवन्तं प्रार्थयितुं शक्यते ।

स्प्रिंगबोर्डद्वारा प्रवेशः 79 19

ssh [email protected]

अनुमतिः परिवर्तयतु

vim /etc/ssh/sshd_config

१७, ४३, ६५ पङ्क्तौ

sshd सेवा पुनः आरभत

पुनः प्रयासं कुर्वन्तु

पोर्ट्, सफलतां निर्दिशतु

4. Linux सर्वरं openssh9.8 इत्यस्य नवीनतमसंस्करणं प्रति उन्नयनं कुर्वन्तु

सामग्री सञ्चिकासंसाधनं प्रति प्रवासिता भवति

DSA हस्ताक्षर-अल्गोरिदम् पूर्वनिर्धारितरूपेण अक्षमम् अस्ति

सञ्चिकानां सज्जीकरणं

openssh आधिकारिक वेबसाइटOpenSSH: विमोचनटिप्पणयः

यतः openssh9.8p1 ​​इत्यस्य openssl संस्करणं 1.1.1 इत्यस्मात् अधिकं वा समानं वा भवितुम् आवश्यकं भवति, openssl इत्यस्य उन्नयनं संस्थापनं च आवश्यकम् ।

आधिकारिक वेबसाइटOpenSSL 1.1.1v · openssl/openssl · GitHub विमोचयन्तु