लिनक्स एसएसएच कुंजी हटाना प्रक्रिया, विशेषकर SSH कुंजी हटाई जा रही है यह एक महत्वपूर्ण कदम है जिसे हम तब उठा सकते हैं जब हम कुछ बदलना चाहते हैं। हमारे SSH कनेक्शन की सुरक्षा बढ़ाने के लिए या नया कनेक्शन बनाने के लिए SSH सुरक्षा कॉन्फ़िगरेशन हम प्रक्रिया को आगे बढ़ाने के लिए कुंजियाँ रद्द करना चाह सकते हैं। इस लेख में, हम उन तरीकों पर चर्चा करेंगे जिनके द्वारा SSH कुंजी हटाने की प्रक्रिया को अंजाम दिया जा सकता है, इसके क्या फायदे और नुकसान हैं, और संभावित वैकल्पिक समाधान। हम नमूना अनुप्रयोगों के साथ प्रक्रियाओं को सुदृढ़ करेंगे और अंतिम भाग में अक्सर पूछे जाने वाले प्रश्नों के उत्तर देंगे।
SSH (सिक्योर शेल) एक प्रोटोकॉल और टूलसेट है जो दूरस्थ सर्वर से सुरक्षित कनेक्शन सक्षम बनाता है। "कुंजी-आधारित प्रमाणीकरण" विधि एक सुरक्षित और व्यावहारिक उपयोग प्रदान करती है। निम्नलिखित मामलों में Linux SSH कुंजी हटाने की आवश्यकता हो सकती है:
SSH कुंजी हटाने को न केवल जोखिम भरी स्थितियों के लिए बल्कि नियमित सुरक्षा नीतियों के हिस्से के रूप में भी प्राथमिकता दी जा सकती है। अप्रयुक्त या अनावश्यक कुंजियों को हटाने से संभावित साइबर हमले के वाहक कम हो जाते हैं।
SSH कुंजी हटाई जा रही है या रद्द करने के लिए, आमतौर पर दो अलग-अलग बिंदुओं को देखना आवश्यक है:
~/.ssh/
निर्देशिका में विशेष (निजी) और सामान्य (जनता) चाबियाँ हटाना।~/.ssh/authorized_keys
फ़ाइल में पंक्तियाँ साफ़ करना.इन दोनों प्रक्रियाओं को समकालिक रूप से किया जाना चाहिए। भले ही आप अपनी स्थानीय कुंजी हटा दें, यदि सर्वर पर जानकारी बनी रहती है, तब भी यदि कोई हमलावर सर्वर-साइड कुंजी प्राप्त कर लेता है तो यह जोखिम पैदा कर सकता है।
Linux या macOS सिस्टम पर, SSH कुंजी जोड़े आमतौर पर होते हैं ~/.ssh
फ़ोल्डर में स्थित है. उदाहरण:
~/.ssh/id_rsa
(निजी चाबी)~/.ssh/id_rsa.pub
(सार्वजनिक कुंजी)~/.ssh/id_ed25519
(निजी चाबी)~/.ssh/id_ed25519.pub
(सार्वजनिक कुंजी)डिलीट करते समय आपको सावधान रहने की जरूरत है। यदि नामकरण किसी विशेष नाम से किया जाए (mycustomkey
आदि), आपको सही फ़ाइलों की पहचान करनी होगी। कमांड उदाहरण इस प्रकार है:
सीडी ~/.ssh/ rm id_rsa id_rsa.pub # या rm id_ed25519 id_ed25519.pub
यदि आप किसी नए प्रोजेक्ट पर या किसी भिन्न उपयोगकर्ता के साथ काम करने जा रहे हैं, तो बस इन फ़ाइलों को हटा दें। हालाँकि, यदि आप एक ही सर्वर पर एकाधिक कुंजियों के साथ काम कर रहे हैं, तो आपको सावधान रहना चाहिए कि गलत फ़ाइल को न हटाएँ।
सर्वर के माध्यम से लिनक्स एसएसएच कुंजी हटाने के चरण पर आगे बढ़ते समय, जिस उपयोगकर्ता से आप रिमोट मशीन पर कनेक्ट हो रहे हैं ~/.ssh/authorized_keys
आपको फ़ाइल में सहेजी गई लाइन को हटाना होगा. आप इस तरह की कार्रवाई का पालन कर सकते हैं:
# सर्वर में लॉग इन करें। ssh [ईमेल संरक्षित] # फिर अपनी होम डायरेक्टरी पर जाएं और ऑथराइज्ड_कीज़ फ़ाइल खोलें nano ~/.ssh/authorized_keys # वह लाइन ढूंढें जिसे आप हटाना चाहते हैं और उसे हटा दें।
उदाहरण के लिए, id_rsa.pub एक लंबी लाइन के रूप में सामग्री authorized_keys
प्रकट होता है । इस लाइन या रेखाओं को पहचानें और उन्हें पूरी तरह से हटा दें। जब आप सहेजते हैं और बाहर निकलते हैं, तो उस कुंजी की सर्वर तक पहुंचने की अनुमति रद्द कर दी जाती है।
एसएसएच-कॉपी-आईडी
के साथ रिवर्स प्रक्रियाएसएसएच-कॉपी-आईडी, का उपयोग अक्सर कुंजियाँ जोड़ने के लिए किया जाता है। हालाँकि, इसमें कोई अंतर्निहित "अनइंस्टॉल" विकल्प नहीं है। दोबारा एसएसएच-कॉपी-आईडी
कुंजियाँ इसके साथ जोड़ी गईं, authorized_keys
इन पंक्तियों को मैन्युअल रूप से हटाना आवश्यक है क्योंकि ये फ़ाइल की कुछ पंक्तियों से मेल खाती हैं। तो सीधे तौर पर एसएसएच-कॉपी-आईडी -आर
जैसे कमांड से हटाना समर्थित नहीं है। इसलिए, आप अधिकृत_कुंजियों को या तो संपादक के साथ या स्क्रिप्ट तैयार करके साफ़ कर सकते हैं।
किसी प्रक्रिया को लागू करने से पहले पेशेवरों और विपक्षों पर विचार करने से संभावित समस्याओं को रोकने में मदद मिलती है। कुंजी हटाने की प्रक्रिया के फायदे और नुकसान यहां दिए गए हैं:
इसलिए, आपको अप्रत्याशित जोखिमों के साथ-साथ फायदों को भी ध्यान में रखना चाहिए और लेन-देन को योजनाबद्ध और सावधानीपूर्वक तरीके से निष्पादित करना चाहिए।
SSH कुंजियाँ हटाने के अलावा, अन्य दृष्टिकोण भी हैं। कुछ विशिष्ट परिदृश्यों में इस अनुभाग की समीक्षा करना लाभप्रद हो सकता है:
अगर SSH सुरक्षा कॉन्फ़िगरेशन यदि आप केवल आधार पर कुंजी पासवर्ड बदलना चाहते हैं, एसएसएच-कीजेन -पी
पासफ़्रेज़ को कमांड से ताज़ा किया जा सकता है। यह कुंजी को पूरी तरह से हटाए बिना सुरक्षा स्तर को बढ़ाता है।
ओपनएसएसएच 6.2 और उससे ऊपर में, कुंजी निरस्तीकरण सूची (KRL) सुविधा उपलब्ध है. तो सर्वर पर, आप एक सूची रख सकते हैं कि कौन सी कुंजियाँ अमान्य हैं या कौन से प्रमाणपत्र स्वीकार नहीं किए जाएंगे। ssh-keygen -k -f निरस्त_कुंजियाँ
केआरएल जैसे कमांड के साथ बनाया जा सकता है और एसएसएच को तदनुसार कॉन्फ़िगर किया जा सकता है।
सर्वर साइड पर, /etc/ssh/sshd_config
उपयोगकर्ताओं या कुछ प्रमुख प्रकारों को कुछ मापदंडों के साथ अवरुद्ध किया जा सकता है। उदाहरण के लिए पासवर्ड प्रमाणीकरण संख्या
आप सेटिंग्स के साथ केवल कुंजी-आधारित पहुंच की अनुमति दे सकते हैं और यदि चाहें तो DMZ या परीक्षण सिस्टम के लिए अलग-अलग नीतियां बना सकते हैं। हालाँकि, यह एक ऐसी विधि है जो "कुंजी को मिटाने" के बजाय समग्र एक्सेस प्रोटोकॉल को बदल देती है।
आइए व्यवहार में आगे बढ़ने के कुछ उदाहरण देखें:
authorized_keys
फ़ाइल से इसकी पंक्ति को हटा देना ही पर्याप्त हो सकता है। इसके अतिरिक्त, उस व्यक्ति की स्थानीय मशीन पर निजी चाबी भी हटा देना चाहिए.ये उदाहरण दिखाते हैं कि विभिन्न पैमानों और स्थितियों में कुंजी हटाने का निर्णय कितना महत्वपूर्ण हो सकता है।
यदि आपको SSH के बारे में अधिक गहन जानकारी चाहिए ओपनएसएसएच आधिकारिक साइट आप (DoFollow) के माध्यम से सभी दस्तावेज़ों तक पहुंच सकते हैं।
इसके अतिरिक्त, हमारी साइट पर लिनक्स आप हमारी श्रेणी के अंतर्गत विभिन्न कॉन्फ़िगरेशन उदाहरणों पर भी नज़र डाल सकते हैं।
लिनक्स एसएसएच कुंजी हटानासुरक्षा और प्रबंधनीयता की दृष्टि से अपरिहार्य कदमों में से एक है। सुरक्षा उल्लंघनों, टीम परिवर्तन, या केवल व्यवस्था बनाए रखने जैसे कारणों से SSH कुंजी हटाई जा रही है आप चाहे तो। प्रक्रिया में मूल रूप से दो चरण होते हैं: आपकी स्थानीय कुंजियाँ साफ़ करना और authorized_keys
फ़ाइल में प्रासंगिक पंक्तियाँ हटाएँ।
आपको इस चरण में सावधान रहना चाहिए, SSH सुरक्षा कॉन्फ़िगरेशन यह अनुशंसा की जाती है कि आप अपनी प्रक्रियाओं को एक लिखित नीति के साथ प्रबंधित करें और टीम के भीतर समन्वय सुनिश्चित करें। अप-टू-डेट क्रिप्टोग्राफ़िक तरीकों का उपयोग करना, समय-समय पर जांच करना और अप्रयुक्त कुंजियों को अक्षम करना साइबर हमलों के खिलाफ एक महत्वपूर्ण ढाल बनाता है। याद रखें, एक छोटी सी लापरवाही एक बड़े डेटा उल्लंघन का द्वार खोल सकती है।
आमतौर पर हाँ. SSH कुंजी हटाई जा रही है आपके पास सर्वर तक पहुंच होनी चाहिए. यदि लॉग इन है authorized_keys
यदि स्थानीय हो तो आप फ़ाइल को संपादित कर सकते हैं ~/.ssh
आप अपने फ़ोल्डर में फ़ाइलें हटा सकते हैं. हालाँकि, यदि प्रक्रिया के दौरान आपके पास किसी भिन्न विधि (उदाहरण के लिए, रूट कंसोल) के माध्यम से पहुंच है, तो आप लॉग इन किए बिना संपादित कर सकते हैं।
यदि आपने पुरानी कुंजी हटा दी है, तो उस कुंजी से कनेक्शन अब संभव नहीं है। एक नया SSH सुरक्षा कॉन्फ़िगरेशन यदि आप योजना बना रहे हैं ssh-keygen आपको कमांड के साथ नई कुंजियाँ बनानी चाहिए और authorized_keys
आपको फ़ाइल में सार्वजनिक कुंजी जोड़नी होगी.
यदि आप कुंजी को पूरी तरह से अक्षम करना चाहते हैं, हाँ, सभी सर्वरों पर authorized_keys
आपको रिकॉर्ड भी हटाना होगा. अन्यथा, विभिन्न सर्वरों तक अभी भी पहुंचा जा सकता है।
प्रातिक्रिया दे