આપણામાંના જેઓ ઉપયોગ કરે છે તેમના માટે SSH, એટલે કે, આપણામાંના જેમને આપણા રોજિંદા જીવનમાં સતત દૂરસ્થ કમ્પ્યુટર અથવા સર્વર્સને toક્સેસ કરવાની જરૂર હોય છે, તે ટાઇપિંગ પાસવર્ડ્સથી કંટાળી જાય છે, તે આ હશે:
- ટર્મિનલમાં કી: ssh વપરાશકર્તા @ સર્વર
- થોડીવાર રાહ જુઓ
- સર્વર જ્યાં આપણે કનેક્ટ થવું છે તે પાસવર્ડ માટે પૂછશે
- એકવાર આપણે પાસવર્ડ મૂકીએ અને [Enter] દબાવો પછી અમે રીમોટ સર્વરને .ક્સેસ કરીશું
અને હવે મારો પ્રશ્ન, ફક્ત ટાઇપ કરવું સરળ નથી?:
sshpass -p «PASSWORD» ssh root@servidor
ઉદાહરણ તરીકે, ધારો કે વપરાશકર્તા છે રુટ, સર્વર છે: દેવ.desdelinuxનેટ અને પાસવર્ડ છે xunil ... પછી વાક્ય હશે:
sshpass -p xunil ssh root@dev.desdelinux.net
આ પ્રાપ્ત કરવા માટે, આપણે ફક્ત પેકેજ ઇન્સ્ટોલ કરવું આવશ્યક છે sshpass, માં ડેબિયન / ઉબુન્ટુ અથવા ડેરિવેટિવ્ઝ સાથે હશે સુડો sshpass સ્થાપિત કરો દરમિયાનમાં આર્કલિંક્સ અથવા ડેરિવેટિવ્ઝ સાથે પૂરતું છે સુડો પેકમેન -S sshpass
જો આપણે બંદરનો ઉલ્લેખ કરવા માંગતા હો (કારણ કે એસએસએચ 22 પોર્ટ પર નથી) અમે ઉમેરીએ છીએ -p «પોર્ટ» ... તે છે, ધારે છે કે તે બંદર 9122 છે:
sshpass -p xunil ssh root@dev.desdelinux.net -p 9122
આ બધાને વધુ સરળ બનાવવા માટે આપણે ઉપનામ બનાવી શકીએ છીએઉદાહરણ તરીકે, જ્યારે સર્વર 1 ચલાવતા હોય ત્યારે, એસએસએચ દ્વારા સર્વર 1 સાથે કનેક્ટ થવા માટે આખી લાઇન એક્ઝીક્યુટ કરવામાં આવે છે (sshpass -p પાસવર્ડ વપરાશકર્તા @ સર્વર 1) અથવા કંઈક આવું, તેથી અમે ખૂબ લાંબી લાઇન લગાવીએ છીએ
તો પણ, હું આશા રાખું છું કે આ તમારા માટે ઉપયોગી થશે.
માર્ગ દ્વારા, જ્યારે આપણે એસએસએચ દ્વારા accessક્સેસ કરીએ છીએ ત્યારે પાસવર્ડ લખવાનું ટાળવાની બીજી રીત છે જાહેર અને ખાનગી કીઓ.
સાદર
માફ કરશો પણ આ એક ભયંકર સુરક્ષા ખામી છે !! તમારી પાસે સ્ક્રિપ્ટ્સ, સાદા ટેક્સ્ટ ફાઇલો, બેશ ઇતિહાસ, વગેરેમાં પાસવર્ડ અટવાઇ ગયો છે.
તેના માટે, ઓપનશે આરએસએનો ઉપયોગ કરીને પબ્લિક કી ઓથેન્ટિકેશનને સપોર્ટ કરે છે.
આ પ્રકારની પ્રેક્ટિસનો આભાર (તે વિષયો દ્વારા અમલમાં મૂકાયેલ જે પોતાને "એડમિનિસ્ટ્રેટર" કહે છે) ત્યાં કમ્પ્યુટરની ખૂબ જ અસલામતી છે.
શુભેચ્છાઓ.
જોઈએ. હા, તે સલામતીની સમસ્યા છે પરંતુ તેનો અર્થ એ નથી કે "વિષયો" કે જેઓ સંચાલક છે અથવા આ પદ્ધતિનો ઉપયોગ કરવો નથી. પદ્ધતિ અસ્તિત્વમાં છે અને તે પરિસ્થિતિમાં બતાવવામાં આવી છે કે જ્યાં તેનો ઉપયોગ કોઈ વાતાવરણમાં થવાની જરૂર છે જ્યાં સુરક્ષા કોઈ સમસ્યા નથી. સ્ટોરમાં તેઓ તમને છરી વેચે છે, તમે નક્કી કરો છો કે તમે તેનો ઉપયોગ શાકભાજી કાપવા અથવા કોઈને મારવા માટે કરો છો.
હું તમારી સ્થિતિ સમજી શકું છું, પરંતુ મને દિલગીર છે કે આવા ખ્યાતિના બ્લોગમાં તેઓ આ પ્રકારની પ્રથાને પ્રોત્સાહન આપે છે, તે લગભગ "ભયંકર સિસ્ટમ વહીવટ માટે માફી" જેવા છે.
આલિંગન!!
હું હજી પણ સમજી શકતો નથી કે સમસ્યા શું છે 🙁
જેમ કે આપણે વિવિધ પાસાંઓમાં "વધુ સુરક્ષા કેવી રીતે મેળવવી" વિશે વાત કરી છે, અમે અન્ય "ઓછા સુરક્ષિત" વિષયો વિશે પણ બોલી શકીએ છીએ. અમારું લક્ષ્ય માહિતી પ્રદાન કરવાનું છે, તેની સાથે તમારે શું કરવું તે જાણવાનું તમારા પર છે. આ ઉપરાંત, સુરક્ષા સાથેની સૌથી અવિવેકી પોસ્ટના લેખક હોઈ શકતા નથી, મારા પર વિશ્વાસ કરો, જ્યારે સિસ્ટમ એડમિનિસ્ટ્રેશનની વાત આવે છે, ત્યારે તે આ પ્રકારની વસ્તુ કરતું નથી.
શુભેચ્છાઓ 😉
પ્રથમ, જ્યારે મેં કહ્યું કે 'પોતાને "વહીવટકર્તા" કહેવાતા વિષયો દ્વારા અમલમાં મૂકવામાં આવે છે, ત્યારે મેં કોઈ પણ સમયે લેખના લેખકનો ઉલ્લેખ કર્યો નથી, હું સમજી શકતો નથી કે તેઓ કેમ આટલા સંવેદનશીલ છે.
મારી દ્રષ્ટિથી સમસ્યા એ છે કે આ સાધન બધી સારી સુરક્ષા પ્રથાની વિરુદ્ધ છે. હું માનું છું કે GNU / Linux સમુદાયમાંથી આપણે આપણી કિંમતી operatingપરેટિંગ સિસ્ટમ શક્ય તેટલી સુરક્ષિત રાખવી જોઈએ. મારો મતલબ કે, હું GNU / Linux ને વિંડોઝ (સુરક્ષા મુજબની) માં ફેરવાઈ જવા માંગતો નથી.
દુર્ભાગ્યે ઘણા શિખાઉ વહીવટકર્તાઓ છે જેમને વસ્તુઓ કરવાની સાચી રીત ખબર હોતી નથી અને આ સાધનોનો ઉપયોગ જટિલ સિસ્ટમો પર થાય છે.
અલબત્ત તમને જે જોઈએ તે પ્રકાશિત કરવાનો અધિકાર છે, પરંતુ હું પુનરાવર્તન કરું છું, તે મને દુdખ પહોંચાડે છે કે આ બ્લોગ (સૌથી મહત્વપૂર્ણ સ્પેનિશ બોલતા બ્લ speakingગ્સમાંનો એક) સાધનોને સલામતીની ધમકી આપતો માર્ગ આપે છે.
સલાડ !!
અને જુઆનાને બેસિન સાથે આપો. ચોક્કસપણે, કારણ કે તે સંદર્ભ બ્લોગ છે, તેથી અમે તમામ પ્રકારની માહિતી પ્રદાન કરવા માંગીએ છીએ. હું આ સમજી શકું છું:
વપરાશકર્તા આવે છે અને પૂછે છે: પાસવર્ડ પૂછ્યા વિના હું એસએસએચ દ્વારા સર્વર સાથે કેવી રીતે કનેક્ટ થઈ શકું?
તેઓએ તેમને કોઈપણ ફોરમમાં જવાબ આપ્યો: નૂ, તે એક સુરક્ષા સમસ્યા છે, કોઈ પણ તે કરતું નથી.
જાણીને પણ યુઝર તેને નથી કહેતા કે શા માટે તે સિક્યોરિટી પ્રોબ્લેમ છે. ખરાબ, ખૂબ જ ખરાબ, તે સારું છે કે તમે વસ્તુઓ કેવી રીતે કરવી તે જાણો છો, તેથી જ Desdelinux:
વપરાશકર્તા આવે છે અને પૂછે છે: પાસવર્ડ પૂછ્યા વિના હું એસએસએચ દ્વારા સર્વર સાથે કેવી રીતે કનેક્ટ થઈ શકું?
અમે એક પોસ્ટ લખીએ છીએ અને કહીએ છીએ: તમે આ પદ્ધતિનો ઉપયોગ કરી શકો છો, તે આ રીતે કાર્ય કરે છે પરંતુ તે સુરક્ષિત નથી. સૌથી સલામત વસ્તુ એ આ અન્યનો ઉપયોગ કરવો છે.
તમે કયા એક વધુ સારું લાગે છે?
ઠીક છે, હું તમારી મુદ્રામાં માન આપું છું. શ્રેષ્ઠ શુભેચ્છા!!
એસએસએચપાસ ખરેખર સુરક્ષાને ધમકી આપતો નથી, કોઈ પણ સંજોગોમાં સુરક્ષાને ધમકી આપનાર વ્યક્તિ તેનો દુરૂપયોગ કરે છે.
ઉદાહરણ તરીકે, અહીં એક ઉત્તમ ઉદાહરણ છે કે એસએસએચપાસનો ઉપયોગ ફક્ત હું પોસ્ટમાં ટિપ્પણી કરે છે તે માટે જ થતો નથી, તેનો ઉપયોગ ઓપનએસએસએચ-સર્વરના ક્રેકીંગ માટે થઈ શકે છે: http://paste.desdelinux.net/4810
એપ્લિકેશન તે કરતાં વધુ કંઇ નથી, એપ્લિકેશન, જે ઉપયોગ આપવામાં આવે છે તે નિષ્ફળતાનું કારણ બનશે જે સુરક્ષા સાથે ચેડા કરે છે કે નહીં.
નર્વસ અથવા સંવેદનશીલતા વિશે, બિલકુલ, કદાચ તમે જે રીતે કહ્યું તે જ તે હતું (અથવા તે વાંચન તેને યોગ્ય રીતે સમજવું મુશ્કેલ બનાવે છે) પરંતુ મેં અર્થઘટન કર્યું કે ટિપ્પણી મારા પર નિર્દેશિત કરવામાં આવી હતી, જો તે ન હોત તો હું માફી માંગું છું.
પીએસ: ચોક્કસ ત્યાં ઘણા હશે જે સ્ક્રિપ્ટ મેળવશે જે મેં રસપ્રદ અને તે પણ રમુજી LOL મુક્યું!
ઠીક છે, મને આનંદ છે કે અમે સમજૂતી કરી હતી. ચિયર્સ !!
મેં ક્યારેય કહ્યું હતું કે આ પદ્ધતિ સાર્વજનિક અને ખાનગી કીઓનો ઉપયોગ કરતાં વધુ સુરક્ષિત છે?
બીજા લેખમાં મેં પહેલેથી જ તેમનો ઉપયોગ કેવી રીતે કરવો તે શેર કર્યું છે [1], હવે હું સમાન અથવા સમાન કંઈક પ્રાપ્ત કરવાની બીજી રીત સમજાવું છું.
દરેક જણ તેમને શ્રેષ્ઠ પસંદ કરે છે તેનો ઉપયોગ કરે છે, જે તેઓ પસંદ કરે છે. અહીં મેં એક ઉપયોગ સરળ રીતે સમજાવ્યો જે sshpass ને આપી શકાય છે, બીજું બાશ સ્ક્રિપ્ટ દ્વારા એક શબ્દકોશના ઉપયોગ દ્વારા એસએસએચને ક્રેકીંગ કરવાનું હોઈ શકે છે ... પરંતુ આગળ આવો, આ ફક્ત બીજો ઉપયોગ છે.
હું પુનરાવર્તન કરું છું, હું ફક્ત GNU / Linux ને લગતું મારું જ્ shareાન જ શેર કરું છું. એસએસએચપાસ કોઈપણ કેસમાં આદર્શ પસંદગી ન હોઈ શકે, પરંતુ તેની ઉપયોગિતા છે, અચકાવું નહીં.
બીટીડબ્લ્યુ, નો સંદર્ભ લે છે: (પોતાને "એડમિનિસ્ટ્રેટર" કહેનારા વિષયો દ્વારા અમલમાં મૂકવામાં આવે છે) ... હે ... હે ... હે ... હું ટિપ્પણી કરવાનું પસંદ કરતો નથી, મારે કોઈને સાબિત કરવાનું કંઈ નથી, તમારો ઉલ્લેખ કરવો નહીં કે મારા મિત્ર, તમારી પાસે હું કોણ છું તેનો સૌથી દૂરસ્થ વિચાર નથી, જે હું જાણું છું તેના કરતા ઓછું છે 😉
[1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/
ગભરાશો નહીં, એવું થાય છે કે મારા ક્ષેત્રમાં હું એવા લોકોને જાણું છું કે જેઓ તેમના કાર્યને ગૂગલ પર આધારીત કરે છે અને સમસ્યાઓ હલ કરતી વખતે તેઓ આ પ્રકારની વસ્તુની ક copyપિ અને પેસ્ટ કરે છે. તે પછી સલામતી સંચાલક તે છે જે આ પ્રકારની અસંગતતાઓને શોધી કા "ે છે ત્યારે "પૈડાને ચક્રમાં મૂકી દે છે". સાદર !!
આરામ કરો માણસ, તે મૂલ્યના નથી 😉
ચોક્કસ, પરંતુ તે પછી પાસવર્ડ વપરાયેલ આદેશોમાં નોંધાયેલ છે. સુરક્ષા કારણોસર, આ થવું જોઈએ નહીં ...
પોસ્ટ વાંચતી વખતે હું આ જ વિચારતો હતો
આને અમારા .bashrc માં ઉમેરવાથી sshpass સંબંધિત આદેશોનો સંગ્રહ થશે નહીં:
HISTIGNORE='sshpass *'
હું કેવી રીતે આદેશોને અવગણવું તે અંગેની એક પોસ્ટ કરીશ જેથી તેઓ જલ્દીથી ઇતિહાસનો સંગ્રહ કરશે નહીં :)
કમાન્ડ્સને સેવ ન કરવા માટેની બીજી રીત એ છે કે હંમેશા કમાન્ડ સમક્ષ એક જગ્યા મૂકવી. ^ __ ^
મને લાગે છે કે પાસવર્ડ દાખલ કર્યા વિના એસએસએચ દ્વારા કનેક્ટ કરવા માટે કીઓનો ઉપયોગ કરવો વધુ સલામત છે.
બીજી બાજુ, સંપૂર્ણ આદેશ ઉર્ફ બનાવવો જ્યાં પાસવર્ડ સાચવવામાં આવે છે તે સુરક્ષા સમસ્યા હોઈ શકે છે.
જો તે મને કમ્પ્યુટર સલામતીમાં કોઈ ખામી લાગે છે, પરંતુ અમે ખાતરી કરવા જઈ રહ્યા છીએ કે તેઓ બ theશ ઇતિહાસમાં સાચવવામાં આવ્યા નથી તેટલી સમસ્યા જે આપણે કરી નથી તેટલી છે (એક ઉપનામ સિવાય કે તે મોટો હશે) પણ ઇલાવ કહે છે તેમ સ્ટોર અમને છરી વેચે છે અમે તેનો ઉપયોગ કરીશું તે જોવા મળશે
રસપ્રદ, પરંતુ હું જાહેર અને ખાનગી કીનો વધુ સારી રીતે ઉપયોગ કરું છું જે તમે બીજી એન્ટ્રીમાં બતાવ્યા હતા.
- કેઝેડકેજી
મને લાગે છે કે તે વધુ વ્યવહારુ છે - અને સલામત! - સ્વચાલિત પ્રમાણીકરણ માટે કીચેન (એસએસએચ એજન્ટ) સાથે આરએસએ / ઇસીડીએસએ કીઓનો ઉપયોગ કરો.
મારા કિસ્સામાં, હું કીચેન માટે એસએસએચ કીચેનનો ઉપયોગ કરું છું, ફન્ટૂ ખાતેના લોકો દ્વારા વિકસિત, જે ખૂબ સારી રીતે કાર્ય કરે છે, ખૂબ ઓછા સંસાધનોનો ઉપયોગ કરે છે અને ખૂબ સુરક્ષિત છે:
http://www.funtoo.org/Keychain
ઉદાહરણ:
j:0 ~ > AliasSearch ssh
# SSH management
alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'
ફોર્મા ડી યુએસઓ:
SSHKEYGEN {ecdsa, rsa
SSHCOPYID {ecdsa, rsa} વપરાશકર્તા @ {સર્વર, ip
# SSH servers
alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'
ક્યાં:
-p #: બંદર
યુએસઆર 1 @ સર્વર 1: યુઝર @ અવહી સર્વર
usr1@server1.local: વપરાશકર્તા @ અવહી સર્વર (કેટલીક સિસ્ટમોમાં સર્વર કેવી રીતે ગોઠવાય છે તેના પર આધાર રાખીને પ્રત્યય ઉમેરવા જરૂરી છે. સ્થાનિક)
યુએસઆર 1 @ [એડર. આઇપી] .101: નિશ્ચિત આઇપી સરનામું.
/ etc / ssh / sshd_config: http://paste.chakra-project.org/4974/
~ / .ssh / રૂપરેખા: http://paste.chakra-project.org/4975/
ઓએસ: આર્ક લિનક્સ / ચક્ર
હું આશા રાખું છું કે તે તમને સેવા આપે છે, શુભેચ્છાઓ!
ખરેખર હું મારા સર્વરોને toક્સેસ કરવા માટે, એસએસએચપાસની નહીં, પણ કીઓનો ઉપયોગ કરું છું ... જ્યારે મને આ સ્ક્રિપ્ટ કરવાની રીતની જરૂર પડી ત્યારે મને એસએસએચપાસ મળ્યો: http://paste.desdelinux.net/4810
પરંતુ ... સારું, હું દરેક સાથે એસએસએચપાસને શેર કરવા માંગતો હતો, પરંતુ દેખીતી રીતે હું અહીં એક સ્ક્રિપ્ટ મૂકી શકતી નથી જે શબ્દકોશનો ઉપયોગ કરીને ઓપનએસએચ-સર્વર હાહાહાનું ઉલ્લંઘન કરવાનો પ્રયાસ કરવાની મંજૂરી આપે છે!
… […] હું અહીં એક સ્ક્રિપ્ટ મૂકી શક્યો નહીં જે શબ્દકોશનો ઉપયોગ કરીને SSપનએસએચ-સર્વર હાહાહાનું ઉલ્લંઘન કરવાનો પ્રયાસ કરવાની મંજૂરી આપે છે! »
પણ કેમ નહીં !!?
શું સારી સુરક્ષા પદ્ધતિઓ શીખવાનો ભાગ હેકિંગ અને ક્રેકીંગ નથી [0] !?
કૃપા કરીને માણસ, આગળ વધો !!!
[0] શબ્દોનો શાબ્દિક અર્થ થાય છે તેનાથી બરાબર વિરોધી અર્થ દર્શાવવા માટે તે સુંદર નથી !? ભાષાશાસ્ત્ર હેક !!! ;- ડી
હાય, મને આ ભૂલ મળી છે:
તે રુટ વપરાશકર્તા સાથે પોર્ટ 192.168.20.11 પર 22 પર પાસવર્ડોનું પરીક્ષણ કરી રહ્યું છે
કેટ: કોન-લેટર્સ. ટેક્સ્ટ: આવી કોઈ ફાઇલ અથવા ડિરેક્ટરી નથી
અક્ષરો.txt સાથેની ફાઇલ હું તેમને બનાવું છું?
સાદર
આ કરવામાં આવ્યું નથી, કેમ કે પાસવર્ડ bash_history માં સાદા ટેક્સ્ટ તરીકે સંગ્રહિત છે, તે સિવાય તે બીજી રીતે શોધી શકાય છે. જેથી ssh તમને પાસવર્ડ પૂછશે નહીં, સાચી રીત "સાર્વજનિક અને ખાનગી કીઓ" સાથે છે.
હું મારા સર્વર્સથી દૂરસ્થ રૂપે કનેક્ટ થવા માટે આરએસએ નો ઉપયોગ કરું છું, તેથી પણ મને લાગે છે કે એવા કમ્પ્યુટરથી કનેક્ટ થવું કે જ્યાં અમને આવી સખત સલામતીની જરૂર નથી, તે એક સારું સાધન છે, મદદ માટે આભાર!
ચિયુઉ
અને મારા પાસવર્ડને શા માટે વધુ સારી રીતે પ્રકાશિત ન કરવો કે જેથી તે કોઈને માટે ઉપલબ્ધ હોય?
સરસ સરસ !!!!!! અને સ્પેનિશ માં.
ઉત્તમ લેખ, હંમેશાં લોકો આભાર માનવાને બદલે ફરિયાદ કરે છે, જોકે પદ્ધતિ અસુરક્ષિત છે તે તમે ક્યાં અને કેવી રીતે તેનો ઉપયોગ કરો છો તેના પર નિર્ભર છે, આભાર 🙂