RHEL 9-ൽ SSH പാസ്uവേഡ് ഇല്ലാത്ത പ്രാമാണീകരണം എങ്ങനെ കോൺഫിഗർ ചെയ്യാം
സെക്യുർ ഷെല്ലിന്റെ ചുരുക്കം, രണ്ട് എൻഡ് പോയിന്റുകൾക്കിടയിലുള്ള ട്രാഫിക്കിനെ എൻക്രിപ്റ്റ് ചെയ്യുന്ന ഒരു സുരക്ഷിത നെറ്റ്uവർക്ക് പ്രോട്ടോക്കോൾ ആണ് SSH. ഒരു നെറ്റ്uവർക്കിലൂടെ ഫയലുകൾ സുരക്ഷിതമായി ബന്ധിപ്പിക്കുന്നതിനും/അല്ലെങ്കിൽ കൈമാറുന്നതിനും ഇത് ഉപയോക്താക്കളെ അനുവദിക്കുന്നു.
നെറ്റ്uവർക്കിലൂടെയുള്ള സെർവറുകളും നെറ്റ്uവർക്ക് ഉപകരണങ്ങളും പോലുള്ള റിമോട്ട് അസറ്റുകൾ സുരക്ഷിതമായി ആക്uസസ് ചെയ്യാനും നിയന്ത്രിക്കാനും നെറ്റ്uവർക്ക്, സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർ SSH കൂടുതലായി ഉപയോഗിക്കുന്നു. ഇത് AES പോലെയുള്ള ശക്തമായ എൻക്രിപ്ഷൻ രീതികളും ഒരു ക്ലയന്റും റിമോട്ട് സിസ്റ്റവും തമ്മിലുള്ള ട്രാഫിക്കിനെ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് SHA-2, ECDSA പോലുള്ള ഹാഷിംഗ് അൽഗോരിതങ്ങളും ഉപയോഗിക്കുന്നു.
[ നിങ്ങൾക്ക് ഇതും ഇഷ്ടപ്പെടാം: OpenSSH സെർവർ എങ്ങനെ സുരക്ഷിതമാക്കാം, കഠിനമാക്കാം ]
SSH രണ്ട് പ്രാമാണീകരണ രീതികൾ നടപ്പിലാക്കുന്നു; പാസ്uവേഡ് അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണവും പൊതു-കീ പ്രാമാണീകരണവും. ബ്രൂട്ട് ഫോഴ്uസ് ആക്രമണങ്ങളിൽ നിന്ന് സിസ്റ്റത്തെ സംരക്ഷിക്കുന്ന പബ്ലിക് കീ പ്രാമാണീകരണം ഉപയോഗിച്ച് മികച്ച സുരക്ഷ വാഗ്ദാനം ചെയ്യുന്നതിനാൽ രണ്ടാമത്തേത് കൂടുതൽ മുൻഗണന നൽകുന്നു.
അത് മനസ്സിൽ വെച്ചുകൊണ്ട്, നിങ്ങൾക്ക് RHEL 9-ൽ SSH കീ അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണം എങ്ങനെ ക്രമീകരിക്കാമെന്ന് ഞങ്ങൾ കാണിക്കും.
ഞങ്ങളുടെ സജ്ജീകരണം ഇങ്ങനെയാണ്
- ഒരു Linux/UNIX (Ubuntu-അധിഷ്ഠിത അല്ലെങ്കിൽ RHEL-അധിഷ്ഠിത) സിസ്റ്റം അതിൽ ഞങ്ങൾ കീ ജോഡി ജനറേറ്റ് ചെയ്യും. ഈ ഗൈഡിനായി ഞാൻ ഉബുണ്ടു വിതരണമാണ് ഉപയോഗിക്കുന്നത്.
- RHEL 9 ന്റെ ഒരു ഉദാഹരണം (ഈ ക്ലൗഡ് ഒരു ഓൺ-പ്രെമൈസ് അല്ലെങ്കിൽ ക്ലൗഡ് VPS ആണ്).
ഘട്ടം 1: ECDSA SSH കീ പെയർ സൃഷ്ടിക്കുക
നിങ്ങളുടെ Linux സിസ്റ്റം ആക്സസ് ചെയ്ത് ഇനിപ്പറയുന്ന രീതിയിൽ SSH കീ ജോഡി സൃഷ്ടിക്കുക. ഈ ഗൈഡിൽ, മികച്ച എൻക്രിപ്ഷനും സുരക്ഷയും നൽകുന്ന ECDSA അൽഗോരിതം ഉപയോഗിച്ച് ഞങ്ങൾ കീ ജോഡി സൃഷ്ടിക്കും.
അതിനാൽ, ECDSA കീ ജോഡി സൃഷ്ടിക്കുന്നതിന്, കമാൻഡ് പ്രവർത്തിപ്പിക്കുക:
$ ssh-keygen -t ecdsa
നിർദ്ദേശങ്ങളുടെ ഒരു പരമ്പരയിലൂടെ കമാൻഡ് നിങ്ങളെ നയിക്കും.
സ്ഥിരസ്ഥിതിയായി, കീ ജോഡി ~/.ssh ഡയറക്uടറിക്കുള്ളിലെ ഉപയോക്താവിന്റെ ഹോം ഡയറക്uടറിയിൽ സംരക്ഷിച്ചിരിക്കുന്നു. കീബോർഡിലെ ENTER അമർത്തിക്കൊണ്ട് നിങ്ങൾക്ക് ഇത് SSH കീ ജോഡിയുടെ ലക്ഷ്യസ്ഥാനമായി അംഗീകരിക്കാം, അല്ലാത്തപക്ഷം, നിങ്ങൾക്ക് ഇഷ്ടപ്പെട്ട പാത വ്യക്തമാക്കാം. ഈ ഗൈഡിൽ, സ്ഥിരസ്ഥിതി പാതയിൽ പോകാൻ ഞങ്ങൾ തീരുമാനിച്ചു.
അടുത്തതായി, ഒരു പാസ്ഫ്രെയ്സ് നൽകാൻ നിങ്ങളോട് ആവശ്യപ്പെടും. റിമോട്ട് RHEL 9 സിസ്റ്റവുമായി ഒരു കണക്ഷൻ സ്ഥാപിക്കുമ്പോൾ നിങ്ങൾ നൽകേണ്ട ഒരു പാസ്uവേഡാണിത്. SSH കീകൾ നൽകുന്ന എൻക്രിപ്ഷന്റെ മുകളിൽ ഇത് ഒരു അധിക പരിരക്ഷ നൽകുന്നു.
എന്നിരുന്നാലും, SSH പരിരക്ഷയിലൂടെയുള്ള പ്രക്രിയകൾ ഓട്ടോമേറ്റ് ചെയ്യാനോ പാസ്uവേഡ് ഇല്ലാത്ത പ്രാമാണീകരണം കോൺഫിഗർ ചെയ്യാനോ ആണ് നിങ്ങളുടെ പദ്ധതിയെങ്കിൽ, ഇത് ശൂന്യമാക്കാൻ ശുപാർശ ചെയ്യുന്നു. അതിനാൽ, ഒരിക്കൽ കൂടി, ENTER അമർത്തിക്കൊണ്ട് ഞങ്ങൾ ഇത് ശൂന്യമാക്കും.
കമാൻഡ് റൺടൈമിന്റെ ഔട്ട്പുട്ട് ചുവടെയുണ്ട്.
കാണിച്ചിരിക്കുന്നതുപോലെ ls കമാൻഡ് ഉപയോഗിച്ച് നിങ്ങൾക്ക് SSH കീ ജോഡിയിലേക്ക് ഒരു നോട്ടം കാണാം.
$ ls -l ~/.ssh
id_ecdsa എന്നത് സ്വകാര്യ കീയാണ്, id_ecdsa.pub പൊതു കീയാണ്. സ്വകാര്യ താക്കോൽ എപ്പോഴും ഒരു രഹസ്യമായി തുടരണം, അത് ആരോടും പങ്കിടുകയോ വെളിപ്പെടുത്തുകയോ ചെയ്യരുത്. മറുവശത്ത്, നിങ്ങൾ ബന്ധിപ്പിക്കാൻ ആഗ്രഹിക്കുന്ന ഏത് റിമോട്ട് സിസ്റ്റവുമായും പൊതുജനങ്ങളെ പങ്കിടാൻ നിങ്ങൾക്ക് സ്വാതന്ത്ര്യമുണ്ട്.
ഘട്ടം 2: പൊതു SSH കീ റിമോട്ട് RHEL 9-ലേക്ക് പകർത്തുക
റിമോട്ട് RHEL 9 ഉദാഹരണത്തിലേക്ക് പൊതു കീ പകർത്തുക എന്നതാണ് അടുത്ത ഘട്ടം. നിങ്ങൾക്ക് ഇത് മാനുവൽ വഴിയോ ssh-copy-id കമാൻഡ്-ലൈൻ ടൂൾ ഉപയോഗിച്ചോ ചെയ്യാം. രണ്ടാമത്തേത് ഉപയോഗിക്കാൻ വളരെ എളുപ്പവും കൂടുതൽ സൗകര്യപ്രദവുമായതിനാൽ, ഇനിപ്പറയുന്ന വാക്യഘടന ഉപയോഗിച്ച് ഇത് അഭ്യർത്ഥിക്കുക.
$ ssh-copy-id [email
ഞങ്ങളുടെ കാര്യത്തിൽ, tecmint സാധാരണ ലോഗിൻ ഉപയോക്താവും 192.168.254.129 റിമോട്ട് ഉപയോക്താവിന്റെ IP വിലാസവുമാകുമ്പോൾ കമാൻഡ് ഇപ്രകാരമായിരിക്കും.
$ ssh-copy-id [email
ബന്ധിപ്പിക്കുന്നത് തുടരാൻ അതെ എന്ന് ടൈപ്പ് ചെയ്യുക. തുടർന്ന് വിദൂര ഉപയോക്താവിന്റെ പാസ്uവേഡ് നൽകി ENTER അമർത്തുക.
റിമോട്ട് ഉപയോക്താവിന്റെ ഹോം ഡയറക്uടറിയിലെ ~/.ssh ഡയറക്uടറിയിലെ authorized_keys ഫയലിലേക്ക് പൊതു കീ പകർത്തപ്പെടും. കീ പകർത്തിക്കഴിഞ്ഞാൽ, പൊതു-കീ പ്രാമാണീകരണം ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഇപ്പോൾ റിമോട്ട് RHEL 9 ഉദാഹരണത്തിലേക്ക് ലോഗിൻ ചെയ്യാൻ കഴിയും.
ശ്രദ്ധിക്കുക: RHEL 9-ൽ, SSH വഴിയുള്ള റൂട്ട് ലോഗിൻ പ്രവർത്തനരഹിതമാക്കുകയോ സ്ഥിരസ്ഥിതിയായി നിരസിക്കുകയോ ചെയ്തിരിക്കുന്നു. ഇത് നല്ല കാരണങ്ങളാൽ ആണ് - റൂട്ട് അക്കൗണ്ട് ഉപയോഗിച്ച് ലോഗിൻ ചെയ്യുന്നതിൽ നിന്ന് ആക്രമണകാരിയെ ഇത് തടയുന്നു, ഇത് സിസ്റ്റത്തിലെ എല്ലാ പ്രത്യേകാവകാശങ്ങളും അവന് നൽകും. അതിനാൽ RHEL സിസ്റ്റത്തിലേക്ക് പബ്ലിക് കീ പകർത്തുന്നത് റൂട്ടായി പരാജയപ്പെടും.
നിങ്ങൾക്ക് റൂട്ടായി ലോഗിൻ ചെയ്യണമെങ്കിൽ, ഡിഫോൾട്ട് SSH കോൺഫിഗറേഷൻ ഇനിപ്പറയുന്ന രീതിയിൽ എഡിറ്റ് ചെയ്യേണ്ടതുണ്ട്.
$ sudo vim /etc/ssh/sshd_config
അടുത്തതായി, PermitRootLogin ആട്രിബ്യൂട്ട് yes
ആയി സജ്ജമാക്കി മാറ്റങ്ങൾ സംരക്ഷിച്ച് ഫയലിൽ നിന്ന് പുറത്തുകടക്കുക.
വരുത്തിയ മാറ്റങ്ങൾ പ്രയോഗിക്കാൻ, SSH സേവനം പുനരാരംഭിക്കുക.
$ sudo systemctl restart ssh
ഘട്ടം 3: SSH പബ്ലിക് കീ പ്രാമാണീകരണം പരിശോധിക്കുക
ഇനി നമുക്ക് പൊതു കീ പ്രാമാണീകരണം സ്ഥിരീകരിക്കാം. ഇത് ചെയ്യുന്നതിന്, ഇനിപ്പറയുന്ന രീതിയിൽ ലോഗിൻ ചെയ്യുക.
$ ssh [email
ഈ സമയം, നിങ്ങളോട് ഒരു പാസ്uവേഡിനായി ആവശ്യപ്പെടില്ല, കൂടാതെ കാണിച്ചിരിക്കുന്നതുപോലെ നിങ്ങൾ റിമോട്ട് RHEL 9 ഷെല്ലിലേക്ക് നേരിട്ട് ഡ്രോപ്പ് ചെയ്യും. നേരത്തെ സൂചിപ്പിച്ചതുപോലെ, authorized_keys ഫയലിന്റെ സാന്നിദ്ധ്യം പരിശോധിക്കാനും നിങ്ങൾ ആഗ്രഹിച്ചേക്കാം.
$ ls -l ~/.ssh
ക്യാറ്റ് കമാൻഡ് ഉപയോഗിച്ച് നിങ്ങൾക്ക് ക്രിപ്റ്റോഗ്രാഫിക് പബ്ലിക് കീ ഫയൽ കാണാനും കഴിയും.
$ cat ~/.ssh/authorized_keys
ഞങ്ങൾ എസ്എസ്എച്ച് കീകൾ ജനറേറ്റ് ചെയ്ത ലിനക്സ് ഡെസ്ക്ടോപ്പിൽ, ~/.ssh ഡയറക്ടറിയിൽ അറിയപ്പെടുന്ന_ഹോസ്റ്റുകൾ എന്ന ഫയൽ ജനറേറ്റ് ചെയ്യപ്പെടുന്നു. സിസ്റ്റം ബന്ധിപ്പിച്ചിട്ടുള്ള എല്ലാ വിദൂര സെർവറുകളുടെയും വിരലടയാളം ഇതിൽ അടങ്ങിയിരിക്കുന്നു.
ഈ ഗൈഡിൽ, ഞങ്ങൾ RHEL 9-ൽ SSH കീ അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണം വിജയകരമായി ക്രമീകരിച്ചു. നിങ്ങളുടെ ഫീഡ്uബാക്ക് വളരെ സ്വാഗതം ചെയ്യുന്നു.