Gitea ਨਾਲ SSH ਐਕਸੈਸ ਸਮੱਸਿਆਵਾਂ ਨੂੰ ਹੱਲ ਕਰਨਾ
ਹਾਲ ਹੀ ਵਿੱਚ, ਮੈਂ ਆਪਣੀ ਸਥਾਨਕ ਮਸ਼ੀਨ ਤੇ ਇੱਕ ਡੌਕਰ ਕੰਟੇਨਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਇੱਕ ਗਿਟਾ ਸਰਵਰ ਸੈਟ ਅਪ ਕੀਤਾ ਹੈ। ਕਨੈਕਸ਼ਨ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ, ਮੈਂ Certbot ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੇ SSL ਨਾਲ ਇੱਕ Nginx ਰਿਵਰਸ ਪ੍ਰੌਕਸੀ ਨੂੰ ਵੀ ਕੌਂਫਿਗਰ ਕੀਤਾ ਹੈ।
Gitea ਅਤੇ GitHub ਤੋਂ SSH ਕੁੰਜੀ ਜਨਰੇਸ਼ਨ ਟਿਊਟੋਰਿਅਲਸ ਦੀ ਪਾਲਣਾ ਕਰਨ ਦੇ ਬਾਵਜੂਦ, ਮੈਨੂੰ Gitea ਸਰਵਰ ਨਾਲ ਜੁੜਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਸਮੇਂ ਅਨੁਮਤੀ ਇਨਕਾਰ ਗਲਤੀਆਂ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪਿਆ। ਇਹ ਲੇਖ ਮੇਰੇ ਦੁਆਰਾ ਚੁੱਕੇ ਗਏ ਕਦਮਾਂ ਅਤੇ SSH ਪਹੁੰਚ ਮੁੱਦਿਆਂ ਨੂੰ ਹੱਲ ਕਰਨ ਲਈ ਵਰਤੇ ਗਏ ਸਮੱਸਿਆ-ਨਿਪਟਾਰਾ ਤਰੀਕਿਆਂ ਦੀ ਪੜਚੋਲ ਕਰਦਾ ਹੈ।
ਹੁਕਮ | ਵਰਣਨ |
---|---|
ssh-keygen | ਸੁਰੱਖਿਅਤ ਕਨੈਕਸ਼ਨਾਂ ਲਈ ਇੱਕ ਨਵਾਂ SSH ਕੁੰਜੀ ਜੋੜਾ ਤਿਆਰ ਕਰਦਾ ਹੈ। |
eval "$(ssh-agent -s)" | SSH ਕੁੰਜੀਆਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ ਪਿਛੋਕੜ ਵਿੱਚ SSH ਏਜੰਟ ਨੂੰ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ। |
ssh-add ~/.ssh/id_rsa | ਤਿਆਰ ਕੀਤੀ SSH ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਨੂੰ SSH ਏਜੰਟ ਵਿੱਚ ਜੋੜਦਾ ਹੈ। |
pbcopy < ~/.ssh/id_rsa.pub | ਮੈਕੋਸ ਸਿਸਟਮਾਂ 'ਤੇ ਕਲਿੱਪਬੋਰਡ 'ਤੇ SSH ਜਨਤਕ ਕੁੰਜੀ ਦੀ ਨਕਲ ਕਰਦਾ ਹੈ। |
xclip -sel clip < ~/.ssh/id_rsa.pub | xclip ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਲੀਨਕਸ ਸਿਸਟਮਾਂ ਉੱਤੇ ਕਲਿੱਪਬੋਰਡ ਵਿੱਚ SSH ਪਬਲਿਕ ਕੁੰਜੀ ਦੀ ਨਕਲ ਕਰਦਾ ਹੈ। |
proxy_pass | Nginx ਸੰਰਚਨਾ ਵਿੱਚ ਨਿਸ਼ਚਿਤ ਬੈਕਐਂਡ ਸਰਵਰ ਨੂੰ ਬੇਨਤੀ ਨੂੰ ਨਿਰਦੇਸ਼ਤ ਕਰਦਾ ਹੈ। |
paramiko.RSAKey.from_private_key_file | ਪਾਈਥਨ ਵਿੱਚ ਪੈਰਾਮੀਕੋ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਇੱਕ ਫਾਈਲ ਤੋਂ ਇੱਕ RSA ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਲੋਡ ਕਰਦਾ ਹੈ। |
paramiko.SSHClient().set_missing_host_key_policy | ਉਪਭੋਗਤਾ ਨੂੰ ਪੁੱਛੇ ਬਿਨਾਂ ਸਰਵਰ ਦੀ ਹੋਸਟ ਕੁੰਜੀ ਨੂੰ ਆਟੋਮੈਟਿਕਲੀ ਜੋੜਦਾ ਹੈ। |
chmod 600 ~/.ssh/config | ਇਸ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ SSH ਸੰਰਚਨਾ ਫਾਇਲ ਲਈ ਸਹੀ ਅਨੁਮਤੀਆਂ ਸੈੱਟ ਕਰਦਾ ਹੈ। |
SSH ਕੁਨੈਕਸ਼ਨ ਸਮੱਸਿਆਵਾਂ ਦਾ ਨਿਪਟਾਰਾ ਕਰਨਾ
ਪਿਛਲੀਆਂ ਉਦਾਹਰਨਾਂ ਵਿੱਚ ਦਿੱਤੀਆਂ ਗਈਆਂ ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ Gitea ਸਰਵਰ ਲਈ SSH ਕੁੰਜੀ ਪ੍ਰਮਾਣਿਕਤਾ ਸਥਾਪਤ ਕਰਨ ਅਤੇ ਸਮੱਸਿਆ-ਨਿਪਟਾਰਾ ਕਰਨ ਦੇ ਵੱਖ-ਵੱਖ ਪਹਿਲੂਆਂ ਨੂੰ ਹੱਲ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਪਹਿਲੀ ਸਕ੍ਰਿਪਟ ਇੱਕ SSH ਕੁੰਜੀ ਬਣਾਉਣ ਲਈ Bash ਸਕ੍ਰਿਪਟ ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ ssh-keygen, ਇਸ ਨੂੰ SSH ਏਜੰਟ ਨਾਲ ਜੋੜੋ ssh-add, ਅਤੇ ਕਿਸੇ ਵੀ ਨਾਲ ਕਲਿੱਪਬੋਰਡ ਵਿੱਚ ਜਨਤਕ ਕੁੰਜੀ ਦੀ ਨਕਲ ਕਰੋ pbcopy ਜਾਂ xclip. ਇਹ ਕਦਮ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਮਹੱਤਵਪੂਰਨ ਹਨ ਕਿ SSH ਕੁੰਜੀ ਸਹੀ ਢੰਗ ਨਾਲ ਸੈੱਟ ਕੀਤੀ ਗਈ ਹੈ ਅਤੇ ਵਰਤੋਂ ਲਈ ਉਪਲਬਧ ਹੈ। ਦੂਜੀ ਸਕ੍ਰਿਪਟ Nginx ਨੂੰ Gitea ਸਰਵਰ ਨੂੰ ਪ੍ਰੌਕਸੀ ਬੇਨਤੀਆਂ ਨੂੰ ਉਲਟਾਉਣ ਲਈ ਕੌਂਫਿਗਰ ਕਰਦੀ ਹੈ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦੀ ਹੈ ਕਿ SSL ਨੂੰ ਸਹੀ ਢੰਗ ਨਾਲ ਸੰਭਾਲਿਆ ਗਿਆ ਹੈ ਅਤੇ ਬੇਨਤੀਆਂ ਨੂੰ ਸਹੀ ਢੰਗ ਨਾਲ ਅੱਗੇ ਭੇਜਿਆ ਗਿਆ ਹੈ proxy_pass.
ਤੀਜੀ ਉਦਾਹਰਣ ਵਿੱਚ ਪਾਈਥਨ ਸਕ੍ਰਿਪਟ SSH ਕਨੈਕਟੀਵਿਟੀ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ ਪੈਰਾਮੀਕੋ ਲਾਇਬ੍ਰੇਰੀ ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ। ਇਹ ਸਕ੍ਰਿਪਟ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਨੂੰ ਵਰਤ ਕੇ ਲੋਡ ਕਰਦੀ ਹੈ paramiko.RSAKey.from_private_key_file ਅਤੇ Gitea ਸਰਵਰ ਨਾਲ ਜੁੜਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ। ਜੇਕਰ ਕੁਨੈਕਸ਼ਨ ਅਸਫਲ ਹੋ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਇਹ ਇੱਕ ਗਲਤੀ ਸੁਨੇਹਾ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ, ਜੋ ਸਮੱਸਿਆ ਦਾ ਨਿਦਾਨ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ। ਚੌਥੀ ਸਕ੍ਰਿਪਟ ਵਿੱਚ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ SSH ਸੰਰਚਨਾ ਫਾਈਲ ਨੂੰ ਅੱਪਡੇਟ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ ਕਿ ਸਹੀ ਸੈਟਿੰਗਾਂ ਮੌਜੂਦ ਹਨ। ਵਰਗੇ ਹੁਕਮ Host, HostName, User, ਅਤੇ IdentityFile Gitea ਸਰਵਰ ਲਈ ਕੁਨੈਕਸ਼ਨ ਵੇਰਵੇ ਦੇਣ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਅੰਤ ਵਿੱਚ, chmod 600 ~/.ssh/config ਇਸ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਸੰਰਚਨਾ ਫਾਇਲ 'ਤੇ ਉਚਿਤ ਅਧਿਕਾਰ ਸੈੱਟ ਕਰਦਾ ਹੈ।
Gitea ਲਈ SSH ਕੁੰਜੀ ਪ੍ਰਮਾਣਿਕਤਾ ਸੈਟ ਅਪ ਕਰ ਰਿਹਾ ਹੈ
ਫਰੰਟਐਂਡ ਸੰਰਚਨਾ ਲਈ ਬੈਸ਼ ਸਕ੍ਰਿਪਟ ਦੀ ਵਰਤੋਂ ਕਰਨਾ
# Step 1: Generate SSH Key
ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
# Step 2: Start the ssh-agent in the background
eval "$(ssh-agent -s)"
# Step 3: Add your SSH key to the ssh-agent
ssh-add ~/.ssh/id_rsa
# Step 4: Copy the SSH key to clipboard
pbcopy < ~/.ssh/id_rsa.pub
# If using xclip
xclip -sel clip < ~/.ssh/id_rsa.pub
Gitea ਲਈ Nginx ਰਿਵਰਸ ਪ੍ਰੌਕਸੀ ਦੀ ਸੰਰਚਨਾ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ
Nginx ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲ ਦੀ ਵਰਤੋਂ ਕਰਨਾ
server {
listen 80;
server_name your_domain;
return 301 https://$host$request_uri;
}
server {
listen 443 ssl;
server_name your_domain;
ssl_certificate /etc/letsencrypt/live/your_domain/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/your_domain/privkey.pem;
location / {
proxy_pass http://localhost:3000;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
}
}
SSH ਕਨੈਕਸ਼ਨ ਮੁੱਦਿਆਂ ਦਾ ਨਿਦਾਨ
SSH ਕਨੈਕਟੀਵਿਟੀ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ ਪਾਈਥਨ ਸਕ੍ਰਿਪਟ ਦੀ ਵਰਤੋਂ ਕਰਨਾ
import paramiko
def test_ssh_connection(host, port, username, key_path):
k = paramiko.RSAKey.from_private_key_file(key_path)
c = paramiko.SSHClient()
c.set_missing_host_key_policy(paramiko.AutoAddPolicy())
try:
c.connect(hostname=host, port=port, username=username, pkey=k)
print("SSH connection successful")
except Exception as e:
print(f"Failed to connect: {e}")
finally:
c.close()
test_ssh_connection('your_domain', 22, 'your_username', '/path/to/id_rsa')
Gitea ਲਈ SSH ਸੰਰਚਨਾ ਅੱਪਡੇਟ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ
SSH ਸੰਰਚਨਾ ਫਾਇਲ ਦੀ ਵਰਤੋਂ ਕਰਨਾ
# Open SSH config file
nano ~/.ssh/config
# Add the following configuration
Host gitea_server
HostName your_domain
User your_username
IdentityFile ~/.ssh/id_rsa
# Save and exit
chmod 600 ~/.ssh/config
# Test SSH connection
ssh -T gitea_server
Gitea ਲਈ ਐਡਵਾਂਸਡ SSH ਕੁੰਜੀ ਪ੍ਰਬੰਧਨ
Gitea ਸਰਵਰ ਲਈ SSH ਕੁੰਜੀਆਂ ਦੇ ਪ੍ਰਬੰਧਨ ਦਾ ਇੱਕ ਹੋਰ ਮਹੱਤਵਪੂਰਨ ਪਹਿਲੂ ਹੈ ਕੁੰਜੀਆਂ ਦਾ ਸਹੀ ਪ੍ਰਬੰਧਨ ਅਤੇ ਰੋਟੇਸ਼ਨ। ਤੁਹਾਡੀਆਂ SSH ਕੁੰਜੀਆਂ ਨੂੰ ਨਿਯਮਤ ਤੌਰ 'ਤੇ ਘੁੰਮਾਉਣ ਨਾਲ ਅਣਮਿੱਥੇ ਸਮੇਂ ਲਈ ਵਰਤੀ ਜਾਣ ਵਾਲੀ ਸਮਝੌਤਾ ਕੁੰਜੀ ਦੇ ਜੋਖਮ ਨੂੰ ਘਟਾ ਕੇ ਸੁਰੱਖਿਆ ਨੂੰ ਵਧਾਇਆ ਜਾ ਸਕਦਾ ਹੈ। ਤੁਸੀਂ ਵਰਤ ਕੇ ਇੱਕ ਨਵਾਂ ਕੁੰਜੀ ਜੋੜਾ ਬਣਾ ਸਕਦੇ ਹੋ ssh-keygen ਅਤੇ ਨਵੀਂ ਕੁੰਜੀ ਨੂੰ ਦਰਸਾਉਣ ਲਈ ਆਪਣੀ Gitea ਸੈਟਿੰਗਾਂ ਨੂੰ ਅੱਪਡੇਟ ਕਰੋ। ਇਹ ਅਭਿਆਸ ਸਮੇਂ ਦੇ ਨਾਲ ਤੁਹਾਡੇ ਸਰਵਰ ਤੱਕ ਸੁਰੱਖਿਅਤ ਪਹੁੰਚ ਬਣਾਈ ਰੱਖਣ ਲਈ ਮਹੱਤਵਪੂਰਨ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਕਿ ਤੁਹਾਡੀਆਂ SSH ਕੁੰਜੀਆਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਸਟੋਰ ਕੀਤਾ ਗਿਆ ਹੈ ਅਤੇ ਅਣਅਧਿਕਾਰਤ ਉਪਭੋਗਤਾਵਾਂ ਦੇ ਸੰਪਰਕ ਵਿੱਚ ਨਹੀਂ ਆਉਣਾ ਜ਼ਰੂਰੀ ਹੈ। ਵਰਗੇ ਸਾਧਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋ ssh-agent ਮੈਮੋਰੀ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਕੁੰਜੀਆਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ ਅਤੇ ਡਿਸਕ 'ਤੇ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀਆਂ ਨੂੰ ਅਸੁਰੱਖਿਅਤ ਸਥਿਤੀ ਵਿੱਚ ਛੱਡਣ ਤੋਂ ਬਚੋ।
ਤੁਹਾਡੀਆਂ SSH ਕੁੰਜੀਆਂ ਅਤੇ ਸੰਰਚਨਾ ਫਾਈਲਾਂ 'ਤੇ ਸਖਤ ਅਨੁਮਤੀਆਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ ਸੁਰੱਖਿਆ ਦੀ ਇੱਕ ਹੋਰ ਪਰਤ ਹੈ। ਵਰਗੇ ਹੁਕਮ chmod 600 ~/.ssh/id_rsa ਅਤੇ chmod 600 ~/.ssh/config ਇਹਨਾਂ ਫਾਈਲਾਂ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਅਣਅਧਿਕਾਰਤ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨਾ ਮੁਸ਼ਕਲ ਹੋ ਜਾਂਦਾ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਤੁਸੀਂ ਆਪਣੀ SSH ਕੁੰਜੀ ਦੀ ਵਰਤੋਂ ਲਈ ਸੁਰੱਖਿਆ ਦੀ ਇੱਕ ਵਾਧੂ ਪਰਤ ਜੋੜਨ ਲਈ ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ (MFA) ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ। ਟੂਲ ਜਿਵੇਂ ਕਿ Google Authenticator ਜਾਂ ਹਾਰਡਵੇਅਰ ਟੋਕਨਾਂ ਨੂੰ ਤੁਹਾਡੇ SSH ਸੈਟਅਪ ਨਾਲ ਏਕੀਕ੍ਰਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਤਾਂ ਜੋ ਪੁਸ਼ਟੀਕਰਨ ਦੇ ਦੂਜੇ ਰੂਪ ਦੀ ਲੋੜ ਪਵੇ, ਜਿਸ ਨਾਲ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਨੂੰ ਹੋਰ ਵੀ ਚੁਣੌਤੀਪੂਰਨ ਬਣਾਇਆ ਜਾ ਸਕੇ।
SSH ਪਹੁੰਚ ਮੁੱਦਿਆਂ ਲਈ ਆਮ ਸਵਾਲ ਅਤੇ ਹੱਲ
- ਮੈਨੂੰ "ਇਜਾਜ਼ਤ ਅਸਵੀਕਾਰ" ਗਲਤੀ ਕਿਉਂ ਮਿਲ ਰਹੀ ਹੈ?
- ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਤੁਹਾਡੀਆਂ SSH ਕੁੰਜੀਆਂ SSH ਏਜੰਟ ਵਿੱਚ ਸਹੀ ਢੰਗ ਨਾਲ ਜੋੜੀਆਂ ਗਈਆਂ ਹਨ ਅਤੇ ਜਨਤਕ ਕੁੰਜੀ ਨੂੰ ਤੁਹਾਡੇ Gitea ਸਰਵਰ ਦੀਆਂ ਅਧਿਕਾਰਤ ਕੁੰਜੀਆਂ ਵਿੱਚ ਜੋੜਿਆ ਗਿਆ ਹੈ।
- ਮੈਂ ਇੱਕ ਨਵਾਂ SSH ਕੁੰਜੀ ਜੋੜਾ ਕਿਵੇਂ ਤਿਆਰ ਕਰਾਂ?
- ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ ssh-keygen -t rsa -b 4096 -C "your_email@example.com" ਇੱਕ ਨਵਾਂ SSH ਕੁੰਜੀ ਜੋੜਾ ਬਣਾਉਣ ਲਈ।
- ਮੈਂ ਆਪਣੀ SSH ਕੁੰਜੀ ਨੂੰ ssh-ਏਜੰਟ ਵਿੱਚ ਕਿਵੇਂ ਜੋੜਾਂ?
- ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ eval "$(ssh-agent -s)" ਏਜੰਟ ਨੂੰ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਅਤੇ ssh-add ~/.ssh/id_rsa ਆਪਣੀ ਕੁੰਜੀ ਜੋੜਨ ਲਈ।
- ਮੈਂ ਆਪਣੀ SSH ਪਬਲਿਕ ਕੁੰਜੀ ਨੂੰ ਕਲਿੱਪਬੋਰਡ ਵਿੱਚ ਕਿਵੇਂ ਕਾਪੀ ਕਰ ਸਕਦਾ/ਸਕਦੀ ਹਾਂ?
- ਵਰਤੋ pbcopy < ~/.ssh/id_rsa.pub macOS 'ਤੇ ਜਾਂ xclip -sel clip < ~/.ssh/id_rsa.pub ਲੀਨਕਸ 'ਤੇ.
- ਜੇਕਰ ਮੇਰੀ SSH ਕੁੰਜੀ ਨਾਲ ਸਮਝੌਤਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਤਾਂ ਮੈਨੂੰ ਕੀ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ?
- ਇੱਕ ਨਵਾਂ SSH ਕੁੰਜੀ ਜੋੜਾ ਤਿਆਰ ਕਰੋ ਅਤੇ ਆਪਣੇ Gitea ਸਰਵਰ ਅਤੇ ਹੋਰ ਸਾਰੀਆਂ ਸੇਵਾਵਾਂ ਵਿੱਚ ਕੁੰਜੀਆਂ ਨੂੰ ਅੱਪਡੇਟ ਕਰੋ ਜਿੱਥੇ ਕੁੰਜੀ ਵਰਤੀ ਗਈ ਸੀ।
- ਮੈਂ ਆਪਣੀਆਂ SSH ਕੁੰਜੀ ਫਾਈਲਾਂ 'ਤੇ ਸਹੀ ਅਨੁਮਤੀਆਂ ਕਿਵੇਂ ਸੈਟ ਕਰ ਸਕਦਾ ਹਾਂ?
- ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ chmod 600 ~/.ssh/id_rsa ਤੁਹਾਡੀ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਫਾਈਲ 'ਤੇ ਸਹੀ ਅਨੁਮਤੀਆਂ ਸੈਟ ਕਰਨ ਲਈ।
- ਮੇਰੇ SSH ਕੁਨੈਕਸ਼ਨ ਦਾ ਸਮਾਂ ਸਮਾਪਤ ਕਿਉਂ ਹੈ?
- ਆਪਣੇ ਨੈੱਟਵਰਕ ਕਨੈਕਸ਼ਨ ਦੀ ਜਾਂਚ ਕਰੋ, ਯਕੀਨੀ ਬਣਾਓ ਕਿ Gitea ਸਰਵਰ ਚੱਲ ਰਿਹਾ ਹੈ, ਅਤੇ ਇਹ ਕਿ SSH ਪੋਰਟ ਖੁੱਲ੍ਹਾ ਹੈ ਅਤੇ ਪਹੁੰਚਯੋਗ ਹੈ।
- ਮੈਂ ਸਰਵਰ ਨਾਲ ਆਪਣੇ SSH ਕੁਨੈਕਸ਼ਨ ਦੀ ਜਾਂਚ ਕਿਵੇਂ ਕਰਾਂ?
- ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ ssh -T your_username@your_domain ਕੁਨੈਕਸ਼ਨ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ.
SSH ਕਨੈਕਸ਼ਨ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਅੰਤਿਮ ਕਦਮ
ਸਿੱਟੇ ਵਜੋਂ, ਇੱਕ Gitea ਸਰਵਰ ਨਾਲ ਇੱਕ ਭਰੋਸੇਯੋਗ SSH ਕੁਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕਰਨ ਲਈ SSH ਕੁੰਜੀਆਂ, Nginx ਪ੍ਰੌਕਸੀ ਸੈਟਿੰਗਾਂ, ਅਤੇ ਸਖ਼ਤ ਸੁਰੱਖਿਆ ਅਭਿਆਸਾਂ ਦੀ ਧਿਆਨ ਨਾਲ ਸੰਰਚਨਾ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। SSH ਕੁੰਜੀਆਂ ਬਣਾਉਣਾ ਅਤੇ ਪ੍ਰਬੰਧਿਤ ਕਰਨਾ, ਉਚਿਤ ਅਨੁਮਤੀਆਂ ਸੈਟ ਕਰਨਾ, ਅਤੇ Nginx ਨੂੰ ਸਹੀ ਢੰਗ ਨਾਲ ਕੌਂਫਿਗਰ ਕਰਨਾ ਸਮੇਤ ਦੱਸੇ ਗਏ ਕਦਮਾਂ ਦੀ ਪਾਲਣਾ ਕਰਕੇ, ਉਪਭੋਗਤਾ ਇੱਕ ਸੁਰੱਖਿਅਤ ਅਤੇ ਕਾਰਜਸ਼ੀਲ ਸੈੱਟਅੱਪ ਨੂੰ ਯਕੀਨੀ ਬਣਾ ਸਕਦੇ ਹਨ। ਪੈਰਾਮੀਕੋ ਵਰਗੇ ਟੂਲਸ ਨਾਲ ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਜਾਂਚ ਕਰਨਾ ਅਤੇ ਕੁੰਜੀਆਂ ਨੂੰ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਘੁੰਮਾਉਣਾ ਸੁਰੱਖਿਆ ਅਤੇ ਭਰੋਸੇਯੋਗਤਾ ਨੂੰ ਹੋਰ ਵਧਾਉਂਦਾ ਹੈ। ਇਹਨਾਂ ਤੱਤਾਂ ਨੂੰ ਸੰਬੋਧਿਤ ਕਰਨ ਨਾਲ ਕੁਨੈਕਸ਼ਨ ਮੁੱਦਿਆਂ ਨੂੰ ਹੱਲ ਕਰਨ ਅਤੇ ਇੱਕ ਸੁਰੱਖਿਅਤ ਵਿਕਾਸ ਵਾਤਾਵਰਣ ਨੂੰ ਬਣਾਈ ਰੱਖਣ ਵਿੱਚ ਮਦਦ ਮਿਲਦੀ ਹੈ।