$lang['tuto'] = "ਟਿ utorial ਟੋਰਿਅਲਸ"; ?>$lang['tuto'] = "ਟਿ utorial ਟੋਰਿਅਲਸ"; ?> ਸਵੈ-ਮੇਜ਼ਬਾਨੀ Gitea ਸਰਵਰ

ਸਵੈ-ਮੇਜ਼ਬਾਨੀ Gitea ਸਰਵਰ ਨਾਲ SSH ਪਹੁੰਚ ਮੁੱਦੇ

Temp mail SuperHeros
ਸਵੈ-ਮੇਜ਼ਬਾਨੀ Gitea ਸਰਵਰ ਨਾਲ SSH ਪਹੁੰਚ ਮੁੱਦੇ
ਸਵੈ-ਮੇਜ਼ਬਾਨੀ Gitea ਸਰਵਰ ਨਾਲ SSH ਪਹੁੰਚ ਮੁੱਦੇ

Gitea ਨਾਲ SSH ਐਕਸੈਸ ਸਮੱਸਿਆਵਾਂ ਨੂੰ ਹੱਲ ਕਰਨਾ

ਹਾਲ ਹੀ ਵਿੱਚ, ਮੈਂ ਆਪਣੀ ਸਥਾਨਕ ਮਸ਼ੀਨ ਤੇ ਇੱਕ ਡੌਕਰ ਕੰਟੇਨਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਇੱਕ ਗਿਟਾ ਸਰਵਰ ਸੈਟ ਅਪ ਕੀਤਾ ਹੈ। ਕਨੈਕਸ਼ਨ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ, ਮੈਂ Certbot ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੇ SSL ਨਾਲ ਇੱਕ Nginx ਰਿਵਰਸ ਪ੍ਰੌਕਸੀ ਨੂੰ ਵੀ ਕੌਂਫਿਗਰ ਕੀਤਾ ਹੈ।

Gitea ਅਤੇ GitHub ਤੋਂ SSH ਕੁੰਜੀ ਜਨਰੇਸ਼ਨ ਟਿਊਟੋਰਿਅਲਸ ਦੀ ਪਾਲਣਾ ਕਰਨ ਦੇ ਬਾਵਜੂਦ, ਮੈਨੂੰ Gitea ਸਰਵਰ ਨਾਲ ਜੁੜਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਸਮੇਂ ਅਨੁਮਤੀ ਇਨਕਾਰ ਗਲਤੀਆਂ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪਿਆ। ਇਹ ਲੇਖ ਮੇਰੇ ਦੁਆਰਾ ਚੁੱਕੇ ਗਏ ਕਦਮਾਂ ਅਤੇ SSH ਪਹੁੰਚ ਮੁੱਦਿਆਂ ਨੂੰ ਹੱਲ ਕਰਨ ਲਈ ਵਰਤੇ ਗਏ ਸਮੱਸਿਆ-ਨਿਪਟਾਰਾ ਤਰੀਕਿਆਂ ਦੀ ਪੜਚੋਲ ਕਰਦਾ ਹੈ।

ਹੁਕਮ ਵਰਣਨ
ssh-keygen ਸੁਰੱਖਿਅਤ ਕਨੈਕਸ਼ਨਾਂ ਲਈ ਇੱਕ ਨਵਾਂ SSH ਕੁੰਜੀ ਜੋੜਾ ਤਿਆਰ ਕਰਦਾ ਹੈ।
eval "$(ssh-agent -s)" SSH ਕੁੰਜੀਆਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ ਪਿਛੋਕੜ ਵਿੱਚ SSH ਏਜੰਟ ਨੂੰ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ।
ssh-add ~/.ssh/id_rsa ਤਿਆਰ ਕੀਤੀ SSH ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਨੂੰ SSH ਏਜੰਟ ਵਿੱਚ ਜੋੜਦਾ ਹੈ।
pbcopy < ~/.ssh/id_rsa.pub ਮੈਕੋਸ ਸਿਸਟਮਾਂ 'ਤੇ ਕਲਿੱਪਬੋਰਡ 'ਤੇ SSH ਜਨਤਕ ਕੁੰਜੀ ਦੀ ਨਕਲ ਕਰਦਾ ਹੈ।
xclip -sel clip < ~/.ssh/id_rsa.pub xclip ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਲੀਨਕਸ ਸਿਸਟਮਾਂ ਉੱਤੇ ਕਲਿੱਪਬੋਰਡ ਵਿੱਚ SSH ਪਬਲਿਕ ਕੁੰਜੀ ਦੀ ਨਕਲ ਕਰਦਾ ਹੈ।
proxy_pass Nginx ਸੰਰਚਨਾ ਵਿੱਚ ਨਿਸ਼ਚਿਤ ਬੈਕਐਂਡ ਸਰਵਰ ਨੂੰ ਬੇਨਤੀ ਨੂੰ ਨਿਰਦੇਸ਼ਤ ਕਰਦਾ ਹੈ।
paramiko.RSAKey.from_private_key_file ਪਾਈਥਨ ਵਿੱਚ ਪੈਰਾਮੀਕੋ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਇੱਕ ਫਾਈਲ ਤੋਂ ਇੱਕ RSA ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਲੋਡ ਕਰਦਾ ਹੈ।
paramiko.SSHClient().set_missing_host_key_policy ਉਪਭੋਗਤਾ ਨੂੰ ਪੁੱਛੇ ਬਿਨਾਂ ਸਰਵਰ ਦੀ ਹੋਸਟ ਕੁੰਜੀ ਨੂੰ ਆਟੋਮੈਟਿਕਲੀ ਜੋੜਦਾ ਹੈ।
chmod 600 ~/.ssh/config ਇਸ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ SSH ਸੰਰਚਨਾ ਫਾਇਲ ਲਈ ਸਹੀ ਅਨੁਮਤੀਆਂ ਸੈੱਟ ਕਰਦਾ ਹੈ।

SSH ਕੁਨੈਕਸ਼ਨ ਸਮੱਸਿਆਵਾਂ ਦਾ ਨਿਪਟਾਰਾ ਕਰਨਾ

ਪਿਛਲੀਆਂ ਉਦਾਹਰਨਾਂ ਵਿੱਚ ਦਿੱਤੀਆਂ ਗਈਆਂ ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ Gitea ਸਰਵਰ ਲਈ SSH ਕੁੰਜੀ ਪ੍ਰਮਾਣਿਕਤਾ ਸਥਾਪਤ ਕਰਨ ਅਤੇ ਸਮੱਸਿਆ-ਨਿਪਟਾਰਾ ਕਰਨ ਦੇ ਵੱਖ-ਵੱਖ ਪਹਿਲੂਆਂ ਨੂੰ ਹੱਲ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਪਹਿਲੀ ਸਕ੍ਰਿਪਟ ਇੱਕ SSH ਕੁੰਜੀ ਬਣਾਉਣ ਲਈ Bash ਸਕ੍ਰਿਪਟ ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ ssh-keygen, ਇਸ ਨੂੰ SSH ਏਜੰਟ ਨਾਲ ਜੋੜੋ ssh-add, ਅਤੇ ਕਿਸੇ ਵੀ ਨਾਲ ਕਲਿੱਪਬੋਰਡ ਵਿੱਚ ਜਨਤਕ ਕੁੰਜੀ ਦੀ ਨਕਲ ਕਰੋ pbcopy ਜਾਂ xclip. ਇਹ ਕਦਮ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਮਹੱਤਵਪੂਰਨ ਹਨ ਕਿ SSH ਕੁੰਜੀ ਸਹੀ ਢੰਗ ਨਾਲ ਸੈੱਟ ਕੀਤੀ ਗਈ ਹੈ ਅਤੇ ਵਰਤੋਂ ਲਈ ਉਪਲਬਧ ਹੈ। ਦੂਜੀ ਸਕ੍ਰਿਪਟ Nginx ਨੂੰ Gitea ਸਰਵਰ ਨੂੰ ਪ੍ਰੌਕਸੀ ਬੇਨਤੀਆਂ ਨੂੰ ਉਲਟਾਉਣ ਲਈ ਕੌਂਫਿਗਰ ਕਰਦੀ ਹੈ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦੀ ਹੈ ਕਿ SSL ਨੂੰ ਸਹੀ ਢੰਗ ਨਾਲ ਸੰਭਾਲਿਆ ਗਿਆ ਹੈ ਅਤੇ ਬੇਨਤੀਆਂ ਨੂੰ ਸਹੀ ਢੰਗ ਨਾਲ ਅੱਗੇ ਭੇਜਿਆ ਗਿਆ ਹੈ proxy_pass.

ਤੀਜੀ ਉਦਾਹਰਣ ਵਿੱਚ ਪਾਈਥਨ ਸਕ੍ਰਿਪਟ SSH ਕਨੈਕਟੀਵਿਟੀ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ ਪੈਰਾਮੀਕੋ ਲਾਇਬ੍ਰੇਰੀ ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ। ਇਹ ਸਕ੍ਰਿਪਟ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਨੂੰ ਵਰਤ ਕੇ ਲੋਡ ਕਰਦੀ ਹੈ paramiko.RSAKey.from_private_key_file ਅਤੇ Gitea ਸਰਵਰ ਨਾਲ ਜੁੜਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ। ਜੇਕਰ ਕੁਨੈਕਸ਼ਨ ਅਸਫਲ ਹੋ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਇਹ ਇੱਕ ਗਲਤੀ ਸੁਨੇਹਾ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ, ਜੋ ਸਮੱਸਿਆ ਦਾ ਨਿਦਾਨ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ। ਚੌਥੀ ਸਕ੍ਰਿਪਟ ਵਿੱਚ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ SSH ਸੰਰਚਨਾ ਫਾਈਲ ਨੂੰ ਅੱਪਡੇਟ ਕਰਨਾ ਸ਼ਾਮਲ ਹੈ ਕਿ ਸਹੀ ਸੈਟਿੰਗਾਂ ਮੌਜੂਦ ਹਨ। ਵਰਗੇ ਹੁਕਮ Host, HostName, User, ਅਤੇ IdentityFile Gitea ਸਰਵਰ ਲਈ ਕੁਨੈਕਸ਼ਨ ਵੇਰਵੇ ਦੇਣ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਅੰਤ ਵਿੱਚ, chmod 600 ~/.ssh/config ਇਸ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਸੰਰਚਨਾ ਫਾਇਲ 'ਤੇ ਉਚਿਤ ਅਧਿਕਾਰ ਸੈੱਟ ਕਰਦਾ ਹੈ।

Gitea ਲਈ SSH ਕੁੰਜੀ ਪ੍ਰਮਾਣਿਕਤਾ ਸੈਟ ਅਪ ਕਰ ਰਿਹਾ ਹੈ

ਫਰੰਟਐਂਡ ਸੰਰਚਨਾ ਲਈ ਬੈਸ਼ ਸਕ੍ਰਿਪਟ ਦੀ ਵਰਤੋਂ ਕਰਨਾ

# Step 1: Generate SSH Key
ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
# Step 2: Start the ssh-agent in the background
eval "$(ssh-agent -s)"
# Step 3: Add your SSH key to the ssh-agent
ssh-add ~/.ssh/id_rsa
# Step 4: Copy the SSH key to clipboard
pbcopy < ~/.ssh/id_rsa.pub
# If using xclip
xclip -sel clip < ~/.ssh/id_rsa.pub

Gitea ਲਈ Nginx ਰਿਵਰਸ ਪ੍ਰੌਕਸੀ ਦੀ ਸੰਰਚਨਾ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ

Nginx ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲ ਦੀ ਵਰਤੋਂ ਕਰਨਾ

server {
    listen 80;
    server_name your_domain;
    return 301 https://$host$request_uri;
}
server {
    listen 443 ssl;
    server_name your_domain;
    ssl_certificate /etc/letsencrypt/live/your_domain/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/your_domain/privkey.pem;
    location / {
        proxy_pass http://localhost:3000;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto $scheme;
    }
}

SSH ਕਨੈਕਸ਼ਨ ਮੁੱਦਿਆਂ ਦਾ ਨਿਦਾਨ

SSH ਕਨੈਕਟੀਵਿਟੀ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ ਪਾਈਥਨ ਸਕ੍ਰਿਪਟ ਦੀ ਵਰਤੋਂ ਕਰਨਾ

import paramiko
def test_ssh_connection(host, port, username, key_path):
    k = paramiko.RSAKey.from_private_key_file(key_path)
    c = paramiko.SSHClient()
    c.set_missing_host_key_policy(paramiko.AutoAddPolicy())
    try:
        c.connect(hostname=host, port=port, username=username, pkey=k)
        print("SSH connection successful")
    except Exception as e:
        print(f"Failed to connect: {e}")
    finally:
        c.close()
test_ssh_connection('your_domain', 22, 'your_username', '/path/to/id_rsa')

Gitea ਲਈ SSH ਸੰਰਚਨਾ ਅੱਪਡੇਟ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ

SSH ਸੰਰਚਨਾ ਫਾਇਲ ਦੀ ਵਰਤੋਂ ਕਰਨਾ

# Open SSH config file
nano ~/.ssh/config
# Add the following configuration
Host gitea_server
    HostName your_domain
    User your_username
    IdentityFile ~/.ssh/id_rsa
# Save and exit
chmod 600 ~/.ssh/config
# Test SSH connection
ssh -T gitea_server

Gitea ਲਈ ਐਡਵਾਂਸਡ SSH ਕੁੰਜੀ ਪ੍ਰਬੰਧਨ

Gitea ਸਰਵਰ ਲਈ SSH ਕੁੰਜੀਆਂ ਦੇ ਪ੍ਰਬੰਧਨ ਦਾ ਇੱਕ ਹੋਰ ਮਹੱਤਵਪੂਰਨ ਪਹਿਲੂ ਹੈ ਕੁੰਜੀਆਂ ਦਾ ਸਹੀ ਪ੍ਰਬੰਧਨ ਅਤੇ ਰੋਟੇਸ਼ਨ। ਤੁਹਾਡੀਆਂ SSH ਕੁੰਜੀਆਂ ਨੂੰ ਨਿਯਮਤ ਤੌਰ 'ਤੇ ਘੁੰਮਾਉਣ ਨਾਲ ਅਣਮਿੱਥੇ ਸਮੇਂ ਲਈ ਵਰਤੀ ਜਾਣ ਵਾਲੀ ਸਮਝੌਤਾ ਕੁੰਜੀ ਦੇ ਜੋਖਮ ਨੂੰ ਘਟਾ ਕੇ ਸੁਰੱਖਿਆ ਨੂੰ ਵਧਾਇਆ ਜਾ ਸਕਦਾ ਹੈ। ਤੁਸੀਂ ਵਰਤ ਕੇ ਇੱਕ ਨਵਾਂ ਕੁੰਜੀ ਜੋੜਾ ਬਣਾ ਸਕਦੇ ਹੋ ssh-keygen ਅਤੇ ਨਵੀਂ ਕੁੰਜੀ ਨੂੰ ਦਰਸਾਉਣ ਲਈ ਆਪਣੀ Gitea ਸੈਟਿੰਗਾਂ ਨੂੰ ਅੱਪਡੇਟ ਕਰੋ। ਇਹ ਅਭਿਆਸ ਸਮੇਂ ਦੇ ਨਾਲ ਤੁਹਾਡੇ ਸਰਵਰ ਤੱਕ ਸੁਰੱਖਿਅਤ ਪਹੁੰਚ ਬਣਾਈ ਰੱਖਣ ਲਈ ਮਹੱਤਵਪੂਰਨ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਕਿ ਤੁਹਾਡੀਆਂ SSH ਕੁੰਜੀਆਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਸਟੋਰ ਕੀਤਾ ਗਿਆ ਹੈ ਅਤੇ ਅਣਅਧਿਕਾਰਤ ਉਪਭੋਗਤਾਵਾਂ ਦੇ ਸੰਪਰਕ ਵਿੱਚ ਨਹੀਂ ਆਉਣਾ ਜ਼ਰੂਰੀ ਹੈ। ਵਰਗੇ ਸਾਧਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋ ssh-agent ਮੈਮੋਰੀ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਕੁੰਜੀਆਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ ਅਤੇ ਡਿਸਕ 'ਤੇ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀਆਂ ਨੂੰ ਅਸੁਰੱਖਿਅਤ ਸਥਿਤੀ ਵਿੱਚ ਛੱਡਣ ਤੋਂ ਬਚੋ।

ਤੁਹਾਡੀਆਂ SSH ਕੁੰਜੀਆਂ ਅਤੇ ਸੰਰਚਨਾ ਫਾਈਲਾਂ 'ਤੇ ਸਖਤ ਅਨੁਮਤੀਆਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ ਸੁਰੱਖਿਆ ਦੀ ਇੱਕ ਹੋਰ ਪਰਤ ਹੈ। ਵਰਗੇ ਹੁਕਮ chmod 600 ~/.ssh/id_rsa ਅਤੇ chmod 600 ~/.ssh/config ਇਹਨਾਂ ਫਾਈਲਾਂ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਅਣਅਧਿਕਾਰਤ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨਾ ਮੁਸ਼ਕਲ ਹੋ ਜਾਂਦਾ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਤੁਸੀਂ ਆਪਣੀ SSH ਕੁੰਜੀ ਦੀ ਵਰਤੋਂ ਲਈ ਸੁਰੱਖਿਆ ਦੀ ਇੱਕ ਵਾਧੂ ਪਰਤ ਜੋੜਨ ਲਈ ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ (MFA) ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ। ਟੂਲ ਜਿਵੇਂ ਕਿ Google Authenticator ਜਾਂ ਹਾਰਡਵੇਅਰ ਟੋਕਨਾਂ ਨੂੰ ਤੁਹਾਡੇ SSH ਸੈਟਅਪ ਨਾਲ ਏਕੀਕ੍ਰਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਤਾਂ ਜੋ ਪੁਸ਼ਟੀਕਰਨ ਦੇ ਦੂਜੇ ਰੂਪ ਦੀ ਲੋੜ ਪਵੇ, ਜਿਸ ਨਾਲ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਨੂੰ ਹੋਰ ਵੀ ਚੁਣੌਤੀਪੂਰਨ ਬਣਾਇਆ ਜਾ ਸਕੇ।

SSH ਪਹੁੰਚ ਮੁੱਦਿਆਂ ਲਈ ਆਮ ਸਵਾਲ ਅਤੇ ਹੱਲ

  1. ਮੈਨੂੰ "ਇਜਾਜ਼ਤ ਅਸਵੀਕਾਰ" ਗਲਤੀ ਕਿਉਂ ਮਿਲ ਰਹੀ ਹੈ?
  2. ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਤੁਹਾਡੀਆਂ SSH ਕੁੰਜੀਆਂ SSH ਏਜੰਟ ਵਿੱਚ ਸਹੀ ਢੰਗ ਨਾਲ ਜੋੜੀਆਂ ਗਈਆਂ ਹਨ ਅਤੇ ਜਨਤਕ ਕੁੰਜੀ ਨੂੰ ਤੁਹਾਡੇ Gitea ਸਰਵਰ ਦੀਆਂ ਅਧਿਕਾਰਤ ਕੁੰਜੀਆਂ ਵਿੱਚ ਜੋੜਿਆ ਗਿਆ ਹੈ।
  3. ਮੈਂ ਇੱਕ ਨਵਾਂ SSH ਕੁੰਜੀ ਜੋੜਾ ਕਿਵੇਂ ਤਿਆਰ ਕਰਾਂ?
  4. ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ ssh-keygen -t rsa -b 4096 -C "your_email@example.com" ਇੱਕ ਨਵਾਂ SSH ਕੁੰਜੀ ਜੋੜਾ ਬਣਾਉਣ ਲਈ।
  5. ਮੈਂ ਆਪਣੀ SSH ਕੁੰਜੀ ਨੂੰ ssh-ਏਜੰਟ ਵਿੱਚ ਕਿਵੇਂ ਜੋੜਾਂ?
  6. ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ eval "$(ssh-agent -s)" ਏਜੰਟ ਨੂੰ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਅਤੇ ssh-add ~/.ssh/id_rsa ਆਪਣੀ ਕੁੰਜੀ ਜੋੜਨ ਲਈ।
  7. ਮੈਂ ਆਪਣੀ SSH ਪਬਲਿਕ ਕੁੰਜੀ ਨੂੰ ਕਲਿੱਪਬੋਰਡ ਵਿੱਚ ਕਿਵੇਂ ਕਾਪੀ ਕਰ ਸਕਦਾ/ਸਕਦੀ ਹਾਂ?
  8. ਵਰਤੋ pbcopy < ~/.ssh/id_rsa.pub macOS 'ਤੇ ਜਾਂ xclip -sel clip < ~/.ssh/id_rsa.pub ਲੀਨਕਸ 'ਤੇ.
  9. ਜੇਕਰ ਮੇਰੀ SSH ਕੁੰਜੀ ਨਾਲ ਸਮਝੌਤਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਤਾਂ ਮੈਨੂੰ ਕੀ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ?
  10. ਇੱਕ ਨਵਾਂ SSH ਕੁੰਜੀ ਜੋੜਾ ਤਿਆਰ ਕਰੋ ਅਤੇ ਆਪਣੇ Gitea ਸਰਵਰ ਅਤੇ ਹੋਰ ਸਾਰੀਆਂ ਸੇਵਾਵਾਂ ਵਿੱਚ ਕੁੰਜੀਆਂ ਨੂੰ ਅੱਪਡੇਟ ਕਰੋ ਜਿੱਥੇ ਕੁੰਜੀ ਵਰਤੀ ਗਈ ਸੀ।
  11. ਮੈਂ ਆਪਣੀਆਂ SSH ਕੁੰਜੀ ਫਾਈਲਾਂ 'ਤੇ ਸਹੀ ਅਨੁਮਤੀਆਂ ਕਿਵੇਂ ਸੈਟ ਕਰ ਸਕਦਾ ਹਾਂ?
  12. ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ chmod 600 ~/.ssh/id_rsa ਤੁਹਾਡੀ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਫਾਈਲ 'ਤੇ ਸਹੀ ਅਨੁਮਤੀਆਂ ਸੈਟ ਕਰਨ ਲਈ।
  13. ਮੇਰੇ SSH ਕੁਨੈਕਸ਼ਨ ਦਾ ਸਮਾਂ ਸਮਾਪਤ ਕਿਉਂ ਹੈ?
  14. ਆਪਣੇ ਨੈੱਟਵਰਕ ਕਨੈਕਸ਼ਨ ਦੀ ਜਾਂਚ ਕਰੋ, ਯਕੀਨੀ ਬਣਾਓ ਕਿ Gitea ਸਰਵਰ ਚੱਲ ਰਿਹਾ ਹੈ, ਅਤੇ ਇਹ ਕਿ SSH ਪੋਰਟ ਖੁੱਲ੍ਹਾ ਹੈ ਅਤੇ ਪਹੁੰਚਯੋਗ ਹੈ।
  15. ਮੈਂ ਸਰਵਰ ਨਾਲ ਆਪਣੇ SSH ਕੁਨੈਕਸ਼ਨ ਦੀ ਜਾਂਚ ਕਿਵੇਂ ਕਰਾਂ?
  16. ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ ssh -T your_username@your_domain ਕੁਨੈਕਸ਼ਨ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ.

SSH ਕਨੈਕਸ਼ਨ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਅੰਤਿਮ ਕਦਮ

ਸਿੱਟੇ ਵਜੋਂ, ਇੱਕ Gitea ਸਰਵਰ ਨਾਲ ਇੱਕ ਭਰੋਸੇਯੋਗ SSH ਕੁਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕਰਨ ਲਈ SSH ਕੁੰਜੀਆਂ, Nginx ਪ੍ਰੌਕਸੀ ਸੈਟਿੰਗਾਂ, ਅਤੇ ਸਖ਼ਤ ਸੁਰੱਖਿਆ ਅਭਿਆਸਾਂ ਦੀ ਧਿਆਨ ਨਾਲ ਸੰਰਚਨਾ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। SSH ਕੁੰਜੀਆਂ ਬਣਾਉਣਾ ਅਤੇ ਪ੍ਰਬੰਧਿਤ ਕਰਨਾ, ਉਚਿਤ ਅਨੁਮਤੀਆਂ ਸੈਟ ਕਰਨਾ, ਅਤੇ Nginx ਨੂੰ ਸਹੀ ਢੰਗ ਨਾਲ ਕੌਂਫਿਗਰ ਕਰਨਾ ਸਮੇਤ ਦੱਸੇ ਗਏ ਕਦਮਾਂ ਦੀ ਪਾਲਣਾ ਕਰਕੇ, ਉਪਭੋਗਤਾ ਇੱਕ ਸੁਰੱਖਿਅਤ ਅਤੇ ਕਾਰਜਸ਼ੀਲ ਸੈੱਟਅੱਪ ਨੂੰ ਯਕੀਨੀ ਬਣਾ ਸਕਦੇ ਹਨ। ਪੈਰਾਮੀਕੋ ਵਰਗੇ ਟੂਲਸ ਨਾਲ ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਜਾਂਚ ਕਰਨਾ ਅਤੇ ਕੁੰਜੀਆਂ ਨੂੰ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਘੁੰਮਾਉਣਾ ਸੁਰੱਖਿਆ ਅਤੇ ਭਰੋਸੇਯੋਗਤਾ ਨੂੰ ਹੋਰ ਵਧਾਉਂਦਾ ਹੈ। ਇਹਨਾਂ ਤੱਤਾਂ ਨੂੰ ਸੰਬੋਧਿਤ ਕਰਨ ਨਾਲ ਕੁਨੈਕਸ਼ਨ ਮੁੱਦਿਆਂ ਨੂੰ ਹੱਲ ਕਰਨ ਅਤੇ ਇੱਕ ਸੁਰੱਖਿਅਤ ਵਿਕਾਸ ਵਾਤਾਵਰਣ ਨੂੰ ਬਣਾਈ ਰੱਖਣ ਵਿੱਚ ਮਦਦ ਮਿਲਦੀ ਹੈ।