کمپیوٹرزسامان

کس طرح تشکیل کرنے اور SSH پورٹ استعمال کرنے کے لئے؟ قدم رہنما کی طرف سے مرحلہ

شیل محفوظ، یا SSH کے طور پر مختصر ہے، یہ ٹرانسمیشن میں سب سے زیادہ اعلی درجے کی ڈیٹا کے تحفظ ٹیکنالوجی کے ایک ہے. ایک ہی روٹر پر ایک ایسی حکومت کے استعمال نہ صرف منتقل کیا معلومات کی رازداری کی اجازت دیتا ہے بلکہ پیکٹ کے تبادلے کو تیز کرنے کے لئے. تاہم، ہر کوئی اب تک SSH پورٹ کھولنے کے لئے کے طور پر جانتا ہے، اور کیوں یہ سب ضروری ہے. اس صورت میں یہ ایک تعمیری وضاحت دینے کے لئے ضروری ہے.

پورٹ SSH: یہ کیا ہے اور ہم کیوں ضرورت ہے؟

ہم سیکورٹی کے بارے میں بات کر رہے ہیں کہ اس معاملے میں چونکہ SSH پورٹ تحت جو اعداد و شمار خفیہ کاری فراہم کرتا ہے ایک سرنگ کی شکل میں سرشار چینل محمول کیا جائے گا.

اس سرنگ کے سب سے زیادہ آدم سکیم یہ ہے کہ ایک اوپن SSH پورٹ نقطہ اختتام پر سورس اور ڈکرپشن پر ڈیٹا کو خفیہ کرنے کے ڈیفالٹ کی طرف سے استعمال کیا جاتا ہے. آپ کو یہ پسند ہے یا نہیں، پر منتقل ٹریفک، ہے IPSec برعکس، مجبوری اور نیٹ ورک کی پیداوار ٹرمینل کے تحت مرموز، اور دروازے کے وصول طرف پر چاہے: یہ مندرجہ ذیل کے طور پر سمجھایا جا سکتا ہے. اس چینل پر منتقل معلومات بےرمز کرنے کے لئے، وصول ٹرمینل سے ایک خصوصی چابی استعمال کرتا ہے. دوسرے الفاظ میں، کی منتقلی میں مداخلت یا لمحہ ایک نہیں ایک چابی کے بغیر کر سکتے ہیں میں منتقل اعداد و شمار کی سالمیت پر سمجھوتہ کرنے کے لئے.

بس SSH سرور کے ساتھ براہ راست کسی بھی روٹر پر یا اضافی کلائنٹ کے مناسب ترتیبات کو استعمال کرتے ہوئے کی طرف سے SSH پورٹ کھولنے انٹرایکٹ، آپ کو مکمل طور پر جدید نیٹ ورک سیکورٹی کے نظام کی تمام خصوصیات کو استعمال کرنے کی اجازت دیتا ہے. ہم یہاں پہلے سے طے شدہ یا اپنی مرضی کی ترتیبات کی طرف سے مقرر کیا جاتا ہے کہ ایک بندرگاہ استعمال کرنے کے بارے میں ہیں. درخواست میں یہ پیرامیٹرز مشکل نظر ہو سکتا ہے، لیکن اس طرح ایک کنکشن کی تنظیم کی سمجھ کے بغیر کافی نہیں ہے.

سٹینڈرڈ SSH پورٹ

تو، یقینا، روٹر میں سے کسی کے پیرامیٹرز پہلے حکم کا تعین کرنا چاہئے کی بنیاد پر سافٹ ویئر کس قسم اس لنک کو چالو کرنے کے لئے استعمال کیا جائے گا. اصل میں، پہلے سے طے شدہ SSH پورٹ مختلف ترتیبات ہو سکتا ہے. سب کچھ (اضافی کلائنٹ پورٹ فارورڈنگ اور اسی طرح کی. D. نصب، سرور سے براہ راست کنکشن) اس وقت استعمال کیا جاتا ہے کیا طریقہ کار پر منحصر ہے.

مثال کے طور پر، کلائنٹ جیبر کا استعمال کیا تو اس نے درست کنکشن، خفیہ کاری، اور ڈیٹا کی منتقلی کی بندرگاہ 443 کے لئے استعمال کیا جائے گا اوتار معیاری پورٹ 22 میں مقرر کیا گیا ہے، اگرچہ، ہے.

کسی خاص پروگرام کے لئے مختص کرنے میں روٹر ری سیٹ یا عمل ضروری حالات انجام دینے کے لئے ہے کرنے کے لئے پورٹ فارورڈنگ SSH. یہ کیا ہے؟ اس کی ترتیب موجودہ ہے قطع نظر جن میں ایک واحد پروگرام ایک انٹرنیٹ کنکشن استعمال کرتا ہے کے لئے ایک خاص رسائی کا مقصد ہے پروٹوکول تبادلے ڈیٹا (IPv4 یا IPv6).

تکنیکی جواز

یہ پہلے سے ہی واضح تھا کے طور پر سٹینڈرڈ SSH پورٹ 22 ہمیشہ نہیں استعمال کیا جاتا ہے. تاہم، یہاں یہ خصوصیات اور سیٹ اپ کے دوران استعمال کیا جاتا ترتیبات میں سے کچھ مختص کرنے کے لئے ضروری ہے.

کیوں مرموز کردہ ڈیٹا کی رازداری پروٹوکول خالصتا خارجی (مہمان) صارف بندرگاہ کے طور پر SSH کا استعمال شامل ہے؟ لیکن صرف اس وجہ سے سرنگ کا اطلاق ہوتا ہے جو ایک نام نہاد ریموٹ شیل (SSH) کے استعمال، ریموٹ لاگ ان (slogin) کے ذریعے ٹرمینل مینجمنٹ تک رسائی حاصل کرنے، اور ریموٹ کاپی طریقہ کار (SCP) لاگو ہوں اجازت دیتا ہے.

اس کے علاوہ، SSH پورٹ کیس صارف ریموٹ سکرپٹ X ونڈوز، سادہ ترین صورت میں ڈیٹا کے جبری خفیہ کاری کے ساتھ، کہا گیا ہے کے طور پر، ایک مشین کی طرف سے معلومات کی منتقلی ہے جس پر عمل کرنے کے لئے ضروری ہے جہاں میں چالو کیا جا سکتا ہے. ایسے حالات میں، سب سے زیادہ ضروری یئایس الگورتھم کی بنیاد پر استعمال کریں گے. یہ اصل میں SSH ٹیکنالوجی میں فراہم کی گئی تھی جس میں ایک تشاکلی خفیہ کاری کا الگورتھم ہے. اور یہ نہ صرف ممکن بلکہ ضروری استعمال کرتے ہیں.

احساس کی سرگزشت

ٹیکنالوجی ایک طویل وقت کے لئے شائع ہوا ہے. ہم سے icing کے SSH پورٹ بنانے کے لئے کس طرح کے سوال کو ایک طرف چھوڑ، اور یہ کہ کس طرح سب کاموں پر توجہ مرکوز کرتے ہیں.

عام طور پر یہ جرابوں کی بنیاد پر ایک پراکسی کا استعمال کریں یا ویپیین سرنگ استعمال کرنے کے لئے نیچے آتا ہے. کیس میں کچھ سافٹ ویئر کی درخواست اس اختیار کو منتخب کرنے کے لئے، وی پی این کے ساتھ کام کر سکتے ہیں بہتر. تقریبا تمام نام سے جانا جاتا کے پروگراموں آج انٹرنیٹ ٹریفک کا استعمال اس حقیقت، وی پی این کام کر سکتے ہیں، لیکن آسانی روٹنگ ترتیب نہیں ہے. یہ پراکسی سرورز کی صورت میں، فی الحال غیر تسلیم شدہ، پیداوار نیٹ ورک میں تیار کی جس سے ٹرمینل کا بیرونی ایڈریس کو چھوڑنے کے لئے اجازت دیتا ہے. یہ پراکسی ایڈریس کے ساتھ معاملہ ہمیشہ تبدیل کر رہا ہے ہے، اور وی پی این کے ورژن تک رسائی پر پابندی نہیں ہے جہاں ایک کے علاوہ کسی مخصوص علاقے کی تعین کے ساتھ کوئی تبدیلی نہیں رہتا ہے.

اسی ٹیکنالوجی SSH پورٹ فراہم کرتا ہے، فن لینڈ میں یونیورسٹی آف ٹیکنالوجی (SSH-1) میں 1995 میں تیار کی گئی تھی. 1996 میں، بہتری، سوویت یونین کے بعد خلا میں بہت بڑے پیمانے پر تھا جس SSH-2 پروٹوکول، کی شکل میں شامل کر لیا گیا ہے اس کے لئے، کے ساتھ ساتھ کچھ مغربی یورپی ممالک میں، یہ اس سرنگ کو استعمال کرنے کی اجازت حاصل کرنے کے لئے کبھی کبھی ضروری ہے، اگرچہ، اور سرکاری ایجنسیوں کی طرف سے.

SSH پورٹ کھولنے، ٹیل نیت یا rlogin کی مخالفت کرنے کا اہم فائدہ، ڈیجیٹل دستخط RSA یا DSA (کھولیں کے ایک جوڑے اور ایک سپرد خاک چابی کے استعمال) کا استعمال ہے. مزید برآں، اس صورت حال میں آپ کو ایک تشاکلی خفیہ کاری کی پیداوار کا استعمال شامل ہے جس Diffie کی-Hellman الگورتھم کی بنیاد پر نام نہاد سیشن کلید، ایک اور مشین کی طرف سے ڈیٹا منتقل کرنے کی اور استقبالیہ کے دوران اسمدوست خفیہ کاری یلگوردمز کا استعمال بند کرنا نہیں ہے، اگرچہ استعمال کر سکتے ہیں.

سرورز اور شیل

ونڈوز یا لینکس SSH پورٹ کھلی اتنا مشکل نہیں ہے. سوال صرف استعمال کیا جائے گا اس مقصد کے لئے کیا ٹولز کی قسم ہے.

اس لحاظ سے یہ معلومات ٹرانسمیشن اور تصدیق کے معاملے پر توجہ دینے کی ضرورت ہے. اول، پروٹوکول خود کافی نام نہاد سنفنگ، ٹریفک کے سب سے زیادہ معمول "ٹیپ" ہے جس کے ذریعے محفوظ ہے. SSH-1 حملوں کا شکار ثابت ہوا. "درمیان میں انسان" کی ایک سکیم کے فارم میں ڈیٹا کی منتقلی کے عمل میں مداخلت اس کے نتائج پڑا. انفارمیشن محض تقطیع اور بہت ابتدائی سمجھنے سکی. لیکن دوسری ورژن (SSH-2)، مداخلت کی اس قسم، سیشن اغوا کے طور پر جانا جاتا ہے کے لئے مدافعتی رہا ہے شکریہ کے لئے سب سے زیادہ مقبول ہے.

سیکورٹی پر پابندی لگا دی

منتقل کیا اور موصول ڈیٹا کے سلسلے میں سیکورٹی کے طور پر، اس طرح کی ٹیکنالوجی کے استعمال کے ساتھ قائم کنکشن کی تنظیم مندرجہ ذیل مسائل سے بچنے کے لئے کی اجازت دیتا:

  • ٹرانسمیشن قدم پر میزبان، جب ایک "سنیپ شاٹ» فنگر کرنے شناخت کلیدی؛
  • ونڈوز اور یونیکس کی طرح کے نظام کے لئے سپورٹ؛
  • IP اور DNS ایڈریس (جعل سازی) کے متبادل؛
  • اعداد و شمار کے چینل کو جسمانی رسائی کے ساتھ کھلی پاس ورڈ میں مانع.

دراصل، اس طرح کے نظام کی پوری تنظیم "کلائنٹ سرور" کے اصول پر بنایا گیا ہے، یہ ہے کہ، ایک خاص پروگرام یا ایک اسی نئ سمت پیدا کرتا ہے جس سرور پر شامل ان کالز کے ذریعے تمام صارف کے کمپیوٹر کے پہلے.

سرنگ

یہ ایک خصوصی ڈرائیور میں اس قسم کے کنکشن کے نفاذ کے سسٹم پر انسٹال ہونا ضروری ہے کہ کہے بغیر چلا جاتا ہے.

عام طور پر، ونڈوز کی بنیاد پر نظام میں صرف IPv4 کی حمایت کے نیٹ ورک میں IPv6 کی کے مجازی ینترانکرن ذرائع کی ایک قسم ہے جس میں پروگرام کے شیل ڈرائیور مائیکروسافٹ Teredo، میں بنایا گیا ہے. ٹنل ڈیفالٹ اڈاپٹر فعال ہے. اس کے ساتھ وابستہ کی ناکامی کی صورت میں، آپ کو صرف ایک نظام کو دوبارہ شروع کرنے کے لئے یا ایک بند انجام دینے اور حکم کنسول سے کمانڈز کو دوبارہ شروع کر سکتے ہیں. غیر فعال کرنے کے لئے اس طرح کی لائنوں پر استعمال کیا جاتا ہے:

  • netsh؛
  • انٹرفیس teredo سیٹ ریاست غیر فعال کر دیا؛
  • انٹرفیس isatap ریاست قائم کی غیر فعال کر دیا.

کمانڈ کو دوبارہ شروع کرنا چاہئے میں داخل ہونے کے بعد. اڈاپٹر کے دوبارہ فعال اور اس کی بجائے کا فعال رجسٹر اجازت نامہ کے غیر فعال ہونے کی حیثیت کی جانچ، جس کے بعد، ایک بار پھر، پورے نظام کو دوبارہ شروع کرنا چاہئے.

SSH سرور

اب دیکھتے ہیں کہ کس طرح SSH پورٹ سکیم "کلائنٹ سرور" سے شروع ہونے والے، بنیادی طور پر استعمال کیا جاتا ہے دو. پہلے سے طے شدہ عام طور پر 22 منٹ پورٹ پر اطلاق ہوتا ہے، لیکن، جیسا کہ اوپر بیان، استعمال کیا جا سکتا ہے اور 443rd. سرور خود کی ترجیح میں صرف سوال.

سب سے زیادہ عام SSH سرورز مندرجہ ذیل سمجھا جاتا ہے:

  • ونڈوز کے لیے: Tectia SSH سرور، Cygwin، MobaSSH، KpyM ٹیل نیت / SSH سرور، WinSSHD، copssh، freeSSHd ساتھ OpenSSH؛
  • FreeBSD کے لئے: OpenSSH؛
  • Tectia SSH سرور، SSH، openssh سرور، lsh سرور، dropbear: لینکس کے لئے.

سرورز کے تمام آزاد ہیں. تاہم، آپ کو تلاش اور خدمات سیکورٹی، کاروباری اداروں میں نیٹ ورک تک رسائی اور معلومات کی حفاظت کی تنظیم کے لئے ضروری ہے جس کی اس سے بھی زیادہ سطحوں فراہم کرتے ہیں کہ ادائیگی کی کر سکتے ہیں. اس طرح کی خدمات کی قیمت پر تبادلہ خیال نہیں کیا جاتا. لیکن عام طور پر ہم یہ نسبتا سستا ہے کہ یہاں تک کہ خصوصی سافٹ ویئر یا "ہارڈ ویئر" فائروال کی تنصیب کے مقابلے میں کہہ سکتے ہیں.

SSH کلائنٹ

تبدیل SSH پورٹ کلائنٹ پروگرام کی بنیاد یا آپ کے روٹر پر مناسب ترتیبات جب پورٹ فارورڈنگ پر بنایا جا سکتا ہے.

تاہم، آپ کے کلائنٹ کے شیل چھو تو، مندرجہ ذیل سافٹ ویئر کی پیداوار مختلف نظام کے لئے استعمال کیا جا سکتا ہے:

  • ونڈوز - SecureCRT، پٹین \ کٹی، Axessh، ShellGuard، SSHWindows، ZOC، XShell، ProSSHD وغیرہ.
  • میک OS X: iTerm2، vSSH، NiftyTelnet SSH؛
  • لینکس اور BSD: lsh کلائنٹ، kdessh، openssh کلائنٹ، Vinagre، پٹین.

توثیق عوامی کلید کی بنیاد پر، اور پورٹ تبدیل کر رہا ہے

اب میں کس طرح تصدیق اور ایک سرور کے قیام کے بارے میں چند الفاظ. سادہ ترین صورت میں، آپ کو ایک ترتیب دینے کی فائل (sshd_config) استعمال کرنا چاہیے. تاہم، اگر آپ اس کے بغیر، مثال کے طور طرح پٹین کے طور پر پروگراموں کی صورت میں کر سکتے ہیں. کسی دوسرے کو پہلے سے طے شدہ قدر (22) سے تبدیل SSH پورٹ کو مکمل طور پر ابتدائی ہے.

اہم بات - ایک پورٹ نمبر کو کھولنے کے لئے 65535 کی قدر (اعلی بندرگاہوں کو صرف فطرت میں موجود نہیں ہیں) سے زیادہ نہیں ہے. اس کے علاوہ، ایس کیو ایل یا FTPD ڈیٹا بیس کی طرح گاہکوں کی طرف سے استعمال کیا جا سکتا ہے جو پہلے سے طے شدہ کی طرف سے کچھ کھلی بندرگاہوں، پر توجہ دینا چاہئے. آپ SSH ترتیب کے لئے ان کی وضاحت تو، کورس کے، وہ صرف کام کرنا بند کر.

یہ سوائے ایک ہی جیبر کلائنٹ ایک مجازی مشین پر، مثال کے طور پر، SSH سرور کا استعمال کرتے ہوئے ایک ہی ماحول میں چل رہا ہوگا کہ قابل ہے. اور سب سے سرور مقامی میزبان (جیسا کہ اوپر بیان، کی بجائے 443) 4430 کے لئے ایک قدر تفویض کرنے کی ضرورت ہوگی. جب اہم فائل jabber.example.com تک رسائی فائروال کی طرف سے بلاک اس ترتیب سے استعمال کیا جا سکتا ہے.

دوسری طرف، کی منتقلی کی بندرگاہوں قواعد میں مستثنیات کی تخلیق کے ساتھ اس کے انٹرفیس کی ترتیب کا استعمال کرتے ہوئے روٹر پر ہو سکتا ہے. سب سے زیادہ ماڈل میں ان پٹ کے پتوں کے ذریعے ان پٹ 192.168 0.1 یا 1.1 کے ساتھ supplemented ساتھ شروع، لیکن Mikrotik طرح صلاحیتوں ADSL-موڈیم کو ملا راوٹرز، آخر ایڈریس 88،1 کا استعمال شامل ہے.

اس صورت میں، بیرونی کنکشن DST-NAT نصب کرنے کے لئے، ایک نیا قاعدہ تخلیق پھر مثال کے طور پر ضروری پیرامیٹرز مقرر،، کے ساتھ ساتھ دستی طور پر مشروع بندرگاہوں جنرل ترتیبات کے تحت اور فعالیت کی ترجیحات کے سیکشن (ایکشن) میں نہیں ہیں. کچھ بھی یہاں بھی پیچیدہ بنا دیا. اہم بات - ترتیبات کی مطلوبہ اقدار کی وضاحت اور درست پورٹ قائم کرنے کے لئے. ڈیفالٹ کی طرف سے، آپ کو پورٹ 22 استعمال کر سکتے ہیں، لیکن گاہک ایک خصوصی (مختلف نظام کے لئے مندرجہ بالا میں سے کچھ) کا استعمال کرتا ہے تو اس قدر منمانے تبدیل کیا جا سکتا ہے، لیکن ہے کہ صرف اتنا اس پیرامیٹر اعلان قیمت، جس کے اوپر پورٹ نمبرز صرف دستیاب نہیں ہیں زیادہ نہیں ہے.

آپ کے کنکشن قائم جب بھی کلائنٹ پروگرام کے پیرامیٹرز پر توجہ دینا چاہئے. یہ اچھی طرح سے ہو سکتا ہے ڈیفالٹ عام طور پر مقرر کیا گیا ہے، اگرچہ 768. یہ بھی 600 سیکنڈ کے سطح اور جڑ حقوق کے ساتھ دور دراز تک رسائی کی اجازت کرنے کے لئے پر لاگ ان کرنے کے لئے ٹائم آؤٹ قائم کرنے کے لئے ضروری ہے، کلید (512) کی کم از کم لمبائی کی وضاحت کرنے کے لئے ہے اس کی ترتیبات میں ہے. ان کی ترتیبات کو لاگو کرنے کے بعد، آپ کو بھی استعمال .rhost کی بنیاد پر ان سے دیگر تمام تصدیق حقوق کے استعمال کی اجازت دینے کی ضرورت ہے (لیکن یہ صرف نظام کے منتظمین کے لئے ضروری ہے).

دوسری چیزوں کے علاوہ، صارف کا نام نظام میں رجسٹرڈ ہے تو، اس وقت متعارف کرایا طور پر ہی نہیں، یہ واضح طور پر اضافی پیرامیٹرز کے تعارف (داؤ پر لگا ہے سمجھنے والوں کے لئے) کے ساتھ صارف SSH ماسٹر کمانڈ کا استعمال کرتے ہوئے وضاحت ہونا ضروری ہے.

ٹیم ~ / .ssh / id_dsa کلید کی تبدیلی اور خفیہ کاری کے طریقہ کار (یا RSA) کے لئے استعمال کیا جا سکتا ہے. سطر ~ / .ssh / identity.pub (لیکن ضروری نہیں) کا استعمال کرتے ہوئے تبادلوں کی طرف سے استعمال ایک عوامی کلید تخلیق کرنے کے لئے. لیکن، پریکٹس شو کے طور پر، SSH-KEYGEN طرح حکم دیتا ہے استعمال کرنے کے لئے سب سے آسان طریقہ. یہاں مسئلہ کا نچوڑ آپ کو تصدیق کے اوزار (~ / .ssh / authorized_keys) کی کلید شامل کرنے کے لئے، صرف اس حقیقت سے کم ہے.

لیکن ہم بہت دور چلے گئے ہیں. آپ بندرگاہ کی ترتیبات SSH مسئلہ پر واپس جانا تو، کیا گیا ہے کے طور پر واضح تبدیلی SSH پورٹ اتنا مشکل نہیں ہے. تاہم، کچھ حالات میں، وہ کہتے ہیں، اکاؤنٹ میں اہم پیرامیٹرز کی تمام اقدار لینے کی ضرورت ہے، کیونکہ پسینہ آنا پڑے گا. ترتیب کے مسئلے کے باقی کسی بھی سرور یا کلائنٹ پروگرام کے داخلی دروازے فوڑے (یہ ابتدائی طور پر فراہم کی جاتی ہے تو)، یا روٹر پر پورٹ فارورڈنگ استعمال کرنے کے لئے. لیکن پھر بھی پورٹ 22 کی تبدیلی کی صورت میں، پہلے سے طے شدہ، ایک ہی 443rd کرنے کے لئے، واضح طور پر سمجھ لینا چاہئے ایک ایسی اسکیم ہمیشہ، لیکن صرف ایک ہی شامل میں جیبر کو انسٹال کرنے کی صورت میں کام نہیں کرتا (دوسرے کے analogs اور ان کے متعلقہ بندرگاہوں چالو کر سکتے ہیں یہ معیاری سے مختلف ہے). اس کے علاوہ، خصوصی توجہ یہ واقعی موجودہ کنکشن استعمال کرنے کے لئے سمجھا جاتا ہے تو براہ راست، SSH سرور کے ساتھ بات چیت کریں گے جس SSH کلائنٹ، ترتیب پیرامیٹر دی جانی چاہئے.

باقی کے لئے، (یہ ایسے اعمال انجام دینے کے لئے ضروری ہے، اگرچہ) پورٹ فارورڈنگ ابتدائی طور پر فراہم نہیں کیا جاتا ہے تو، SSH کے ذریعے رسائی کے لئے کی ترتیبات اور اختیارات، آپ کو تبدیل نہیں کر سکتے. وہاں ایک کنکشن، اور اس کے مزید استعمال، عام طور پر تخلیق کرتے وقت کسی بھی مسائل، توقع نہیں ہے (کورس کے، دستی طور پر نہیں استعمال کیا جائے گا، جب تک کہ ترتیب کے سرور کی بنیاد پر اور کلائنٹ کو ترتیب). روٹر پر قواعد کی تخلیق کرنے کے لئے سب سے زیادہ عام مستثنیات آپ کو کسی بھی مسائل کو درست کریں یا ان سے بچنے کے لئے اجازت دیتا ہے.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ur.delachieve.com. Theme powered by WordPress.