Sshpass પેકેજ સાથે સમાન વાક્ય પર એસએસએચ પાસવર્ડ મોકલો

આપણામાંના જેઓ ઉપયોગ કરે છે તેમના માટે SSH, એટલે કે, આપણામાંના જેમને આપણા રોજિંદા જીવનમાં સતત દૂરસ્થ કમ્પ્યુટર અથવા સર્વર્સને toક્સેસ કરવાની જરૂર હોય છે, તે ટાઇપિંગ પાસવર્ડ્સથી કંટાળી જાય છે, તે આ હશે:

  1. ટર્મિનલમાં કી: ssh વપરાશકર્તા @ સર્વર
  2. થોડીવાર રાહ જુઓ
  3. સર્વર જ્યાં આપણે કનેક્ટ થવું છે તે પાસવર્ડ માટે પૂછશે
  4. એકવાર આપણે પાસવર્ડ મૂકીએ અને [Enter] દબાવો પછી અમે રીમોટ સર્વરને .ક્સેસ કરીશું

અને હવે મારો પ્રશ્ન, ફક્ત ટાઇપ કરવું સરળ નથી?:

sshpass -p «PASSWORD» ssh root@servidor

ઉદાહરણ તરીકે, ધારો કે વપરાશકર્તા છે રુટ, સર્વર છે: દેવ.desdelinuxનેટ અને પાસવર્ડ છે xunil ... પછી વાક્ય હશે:

sshpass -p xunil ssh root@dev.desdelinux.net

આ પ્રાપ્ત કરવા માટે, આપણે ફક્ત પેકેજ ઇન્સ્ટોલ કરવું આવશ્યક છે sshpass, માં ડેબિયન / ઉબુન્ટુ અથવા ડેરિવેટિવ્ઝ સાથે હશે સુડો sshpass સ્થાપિત કરો દરમિયાનમાં આર્કલિંક્સ અથવા ડેરિવેટિવ્ઝ સાથે પૂરતું છે સુડો પેકમેન -S sshpass

જો આપણે બંદરનો ઉલ્લેખ કરવા માંગતા હો (કારણ કે એસએસએચ 22 પોર્ટ પર નથી) અમે ઉમેરીએ છીએ -p «પોર્ટ» ... તે છે, ધારે છે કે તે બંદર 9122 છે:

sshpass -p xunil ssh root@dev.desdelinux.net -p 9122

આ બધાને વધુ સરળ બનાવવા માટે આપણે ઉપનામ બનાવી શકીએ છીએઉદાહરણ તરીકે, જ્યારે સર્વર 1 ચલાવતા હોય ત્યારે, એસએસએચ દ્વારા સર્વર 1 સાથે કનેક્ટ થવા માટે આખી લાઇન એક્ઝીક્યુટ કરવામાં આવે છે (sshpass -p પાસવર્ડ વપરાશકર્તા @ સર્વર 1) અથવા કંઈક આવું, તેથી અમે ખૂબ લાંબી લાઇન લગાવીએ છીએ

તો પણ, હું આશા રાખું છું કે આ તમારા માટે ઉપયોગી થશે.

માર્ગ દ્વારા, જ્યારે આપણે એસએસએચ દ્વારા accessક્સેસ કરીએ છીએ ત્યારે પાસવર્ડ લખવાનું ટાળવાની બીજી રીત છે જાહેર અને ખાનગી કીઓ.

સાદર


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   લિનક્સિટો જણાવ્યું હતું કે

    માફ કરશો પણ આ એક ભયંકર સુરક્ષા ખામી છે !! તમારી પાસે સ્ક્રિપ્ટ્સ, સાદા ટેક્સ્ટ ફાઇલો, બેશ ઇતિહાસ, વગેરેમાં પાસવર્ડ અટવાઇ ગયો છે.
    તેના માટે, ઓપનશે આરએસએનો ઉપયોગ કરીને પબ્લિક કી ઓથેન્ટિકેશનને સપોર્ટ કરે છે.
    આ પ્રકારની પ્રેક્ટિસનો આભાર (તે વિષયો દ્વારા અમલમાં મૂકાયેલ જે પોતાને "એડમિનિસ્ટ્રેટર" કહે છે) ત્યાં કમ્પ્યુટરની ખૂબ જ અસલામતી છે.
    શુભેચ્છાઓ.

    1.    ઇલાવ જણાવ્યું હતું કે

      જોઈએ. હા, તે સલામતીની સમસ્યા છે પરંતુ તેનો અર્થ એ નથી કે "વિષયો" કે જેઓ સંચાલક છે અથવા આ પદ્ધતિનો ઉપયોગ કરવો નથી. પદ્ધતિ અસ્તિત્વમાં છે અને તે પરિસ્થિતિમાં બતાવવામાં આવી છે કે જ્યાં તેનો ઉપયોગ કોઈ વાતાવરણમાં થવાની જરૂર છે જ્યાં સુરક્ષા કોઈ સમસ્યા નથી. સ્ટોરમાં તેઓ તમને છરી વેચે છે, તમે નક્કી કરો છો કે તમે તેનો ઉપયોગ શાકભાજી કાપવા અથવા કોઈને મારવા માટે કરો છો.

      1.    લિનક્સિટો જણાવ્યું હતું કે

        હું તમારી સ્થિતિ સમજી શકું છું, પરંતુ મને દિલગીર છે કે આવા ખ્યાતિના બ્લોગમાં તેઓ આ પ્રકારની પ્રથાને પ્રોત્સાહન આપે છે, તે લગભગ "ભયંકર સિસ્ટમ વહીવટ માટે માફી" જેવા છે.
        આલિંગન!!

        1.    ઇલાવ જણાવ્યું હતું કે

          હું હજી પણ સમજી શકતો નથી કે સમસ્યા શું છે 🙁

          જેમ કે આપણે વિવિધ પાસાંઓમાં "વધુ સુરક્ષા કેવી રીતે મેળવવી" વિશે વાત કરી છે, અમે અન્ય "ઓછા સુરક્ષિત" વિષયો વિશે પણ બોલી શકીએ છીએ. અમારું લક્ષ્ય માહિતી પ્રદાન કરવાનું છે, તેની સાથે તમારે શું કરવું તે જાણવાનું તમારા પર છે. આ ઉપરાંત, સુરક્ષા સાથેની સૌથી અવિવેકી પોસ્ટના લેખક હોઈ શકતા નથી, મારા પર વિશ્વાસ કરો, જ્યારે સિસ્ટમ એડમિનિસ્ટ્રેશનની વાત આવે છે, ત્યારે તે આ પ્રકારની વસ્તુ કરતું નથી.

          શુભેચ્છાઓ 😉

          1.    લિનક્સિટો જણાવ્યું હતું કે

            પ્રથમ, જ્યારે મેં કહ્યું કે 'પોતાને "વહીવટકર્તા" કહેવાતા વિષયો દ્વારા અમલમાં મૂકવામાં આવે છે, ત્યારે મેં કોઈ પણ સમયે લેખના લેખકનો ઉલ્લેખ કર્યો નથી, હું સમજી શકતો નથી કે તેઓ કેમ આટલા સંવેદનશીલ છે.

            મારી દ્રષ્ટિથી સમસ્યા એ છે કે આ સાધન બધી સારી સુરક્ષા પ્રથાની વિરુદ્ધ છે. હું માનું છું કે GNU / Linux સમુદાયમાંથી આપણે આપણી કિંમતી operatingપરેટિંગ સિસ્ટમ શક્ય તેટલી સુરક્ષિત રાખવી જોઈએ. મારો મતલબ કે, હું GNU / Linux ને વિંડોઝ (સુરક્ષા મુજબની) ​​માં ફેરવાઈ જવા માંગતો નથી.

            દુર્ભાગ્યે ઘણા શિખાઉ વહીવટકર્તાઓ છે જેમને વસ્તુઓ કરવાની સાચી રીત ખબર હોતી નથી અને આ સાધનોનો ઉપયોગ જટિલ સિસ્ટમો પર થાય છે.

            અલબત્ત તમને જે જોઈએ તે પ્રકાશિત કરવાનો અધિકાર છે, પરંતુ હું પુનરાવર્તન કરું છું, તે મને દુdખ પહોંચાડે છે કે આ બ્લોગ (સૌથી મહત્વપૂર્ણ સ્પેનિશ બોલતા બ્લ speakingગ્સમાંનો એક) સાધનોને સલામતીની ધમકી આપતો માર્ગ આપે છે.

            સલાડ !!

            1.    ઇલાવ જણાવ્યું હતું કે

              અને જુઆનાને બેસિન સાથે આપો. ચોક્કસપણે, કારણ કે તે સંદર્ભ બ્લોગ છે, તેથી અમે તમામ પ્રકારની માહિતી પ્રદાન કરવા માંગીએ છીએ. હું આ સમજી શકું છું:

              વપરાશકર્તા આવે છે અને પૂછે છે: પાસવર્ડ પૂછ્યા વિના હું એસએસએચ દ્વારા સર્વર સાથે કેવી રીતે કનેક્ટ થઈ શકું?
              તેઓએ તેમને કોઈપણ ફોરમમાં જવાબ આપ્યો: નૂ, તે એક સુરક્ષા સમસ્યા છે, કોઈ પણ તે કરતું નથી.

              જાણીને પણ યુઝર તેને નથી કહેતા કે શા માટે તે સિક્યોરિટી પ્રોબ્લેમ છે. ખરાબ, ખૂબ જ ખરાબ, તે સારું છે કે તમે વસ્તુઓ કેવી રીતે કરવી તે જાણો છો, તેથી જ Desdelinux:

              વપરાશકર્તા આવે છે અને પૂછે છે: પાસવર્ડ પૂછ્યા વિના હું એસએસએચ દ્વારા સર્વર સાથે કેવી રીતે કનેક્ટ થઈ શકું?
              અમે એક પોસ્ટ લખીએ છીએ અને કહીએ છીએ: તમે આ પદ્ધતિનો ઉપયોગ કરી શકો છો, તે આ રીતે કાર્ય કરે છે પરંતુ તે સુરક્ષિત નથી. સૌથી સલામત વસ્તુ એ આ અન્યનો ઉપયોગ કરવો છે.

              તમે કયા એક વધુ સારું લાગે છે?


            2.    લિનક્સિટો જણાવ્યું હતું કે

              ઠીક છે, હું તમારી મુદ્રામાં માન આપું છું. શ્રેષ્ઠ શુભેચ્છા!!


            3.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

              એસએસએચપાસ ખરેખર સુરક્ષાને ધમકી આપતો નથી, કોઈ પણ સંજોગોમાં સુરક્ષાને ધમકી આપનાર વ્યક્તિ તેનો દુરૂપયોગ કરે છે.
              ઉદાહરણ તરીકે, અહીં એક ઉત્તમ ઉદાહરણ છે કે એસએસએચપાસનો ઉપયોગ ફક્ત હું પોસ્ટમાં ટિપ્પણી કરે છે તે માટે જ થતો નથી, તેનો ઉપયોગ ઓપનએસએસએચ-સર્વરના ક્રેકીંગ માટે થઈ શકે છે: http://paste.desdelinux.net/4810

              એપ્લિકેશન તે કરતાં વધુ કંઇ નથી, એપ્લિકેશન, જે ઉપયોગ આપવામાં આવે છે તે નિષ્ફળતાનું કારણ બનશે જે સુરક્ષા સાથે ચેડા કરે છે કે નહીં.

              નર્વસ અથવા સંવેદનશીલતા વિશે, બિલકુલ, કદાચ તમે જે રીતે કહ્યું તે જ તે હતું (અથવા તે વાંચન તેને યોગ્ય રીતે સમજવું મુશ્કેલ બનાવે છે) પરંતુ મેં અર્થઘટન કર્યું કે ટિપ્પણી મારા પર નિર્દેશિત કરવામાં આવી હતી, જો તે ન હોત તો હું માફી માંગું છું.

              પીએસ: ચોક્કસ ત્યાં ઘણા હશે જે સ્ક્રિપ્ટ મેળવશે જે મેં રસપ્રદ અને તે પણ રમુજી LOL મુક્યું!


            4.    લિનક્સિટો જણાવ્યું હતું કે

              ઠીક છે, મને આનંદ છે કે અમે સમજૂતી કરી હતી. ચિયર્સ !!


    2.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

      મેં ક્યારેય કહ્યું હતું કે આ પદ્ધતિ સાર્વજનિક અને ખાનગી કીઓનો ઉપયોગ કરતાં વધુ સુરક્ષિત છે?

      બીજા લેખમાં મેં પહેલેથી જ તેમનો ઉપયોગ કેવી રીતે કરવો તે શેર કર્યું છે [1], હવે હું સમાન અથવા સમાન કંઈક પ્રાપ્ત કરવાની બીજી રીત સમજાવું છું.

      દરેક જણ તેમને શ્રેષ્ઠ પસંદ કરે છે તેનો ઉપયોગ કરે છે, જે તેઓ પસંદ કરે છે. અહીં મેં એક ઉપયોગ સરળ રીતે સમજાવ્યો જે sshpass ને આપી શકાય છે, બીજું બાશ સ્ક્રિપ્ટ દ્વારા એક શબ્દકોશના ઉપયોગ દ્વારા એસએસએચને ક્રેકીંગ કરવાનું હોઈ શકે છે ... પરંતુ આગળ આવો, આ ફક્ત બીજો ઉપયોગ છે.

      હું પુનરાવર્તન કરું છું, હું ફક્ત GNU / Linux ને લગતું મારું જ્ shareાન જ શેર કરું છું. એસએસએચપાસ કોઈપણ કેસમાં આદર્શ પસંદગી ન હોઈ શકે, પરંતુ તેની ઉપયોગિતા છે, અચકાવું નહીં.

      બીટીડબ્લ્યુ, નો સંદર્ભ લે છે: (પોતાને "એડમિનિસ્ટ્રેટર" કહેનારા વિષયો દ્વારા અમલમાં મૂકવામાં આવે છે) ... હે ... હે ... હે ... હું ટિપ્પણી કરવાનું પસંદ કરતો નથી, મારે કોઈને સાબિત કરવાનું કંઈ નથી, તમારો ઉલ્લેખ કરવો નહીં કે મારા મિત્ર, તમારી પાસે હું કોણ છું તેનો સૌથી દૂરસ્થ વિચાર નથી, જે હું જાણું છું તેના કરતા ઓછું છે 😉

      [1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/

      1.    લિનક્સિટો જણાવ્યું હતું કે

        ગભરાશો નહીં, એવું થાય છે કે મારા ક્ષેત્રમાં હું એવા લોકોને જાણું છું કે જેઓ તેમના કાર્યને ગૂગલ પર આધારીત કરે છે અને સમસ્યાઓ હલ કરતી વખતે તેઓ આ પ્રકારની વસ્તુની ક copyપિ અને પેસ્ટ કરે છે. તે પછી સલામતી સંચાલક તે છે જે આ પ્રકારની અસંગતતાઓને શોધી કા "ે છે ત્યારે "પૈડાને ચક્રમાં મૂકી દે છે". સાદર !!

      2.    MSX જણાવ્યું હતું કે

        આરામ કરો માણસ, તે મૂલ્યના નથી 😉

  2.   ઝાયકીઝ જણાવ્યું હતું કે

    ચોક્કસ, પરંતુ તે પછી પાસવર્ડ વપરાયેલ આદેશોમાં નોંધાયેલ છે. સુરક્ષા કારણોસર, આ થવું જોઈએ નહીં ...

    1.    ડેવિડલગ જણાવ્યું હતું કે

      પોસ્ટ વાંચતી વખતે હું આ જ વિચારતો હતો

    2.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

      આને અમારા .bashrc માં ઉમેરવાથી sshpass સંબંધિત આદેશોનો સંગ્રહ થશે નહીં:
      HISTIGNORE='sshpass *'

      હું કેવી રીતે આદેશોને અવગણવું તે અંગેની એક પોસ્ટ કરીશ જેથી તેઓ જલ્દીથી ઇતિહાસનો સંગ્રહ કરશે નહીં :)

      1.    એન્જલબ્લેડ જણાવ્યું હતું કે

        કમાન્ડ્સને સેવ ન કરવા માટેની બીજી રીત એ છે કે હંમેશા કમાન્ડ સમક્ષ એક જગ્યા મૂકવી. ^ __ ^

  3.   ઈગ્નાસિયો જણાવ્યું હતું કે

    મને લાગે છે કે પાસવર્ડ દાખલ કર્યા વિના એસએસએચ દ્વારા કનેક્ટ કરવા માટે કીઓનો ઉપયોગ કરવો વધુ સલામત છે.

    બીજી બાજુ, સંપૂર્ણ આદેશ ઉર્ફ બનાવવો જ્યાં પાસવર્ડ સાચવવામાં આવે છે તે સુરક્ષા સમસ્યા હોઈ શકે છે.

  4.   સૈતો જણાવ્યું હતું કે

    જો તે મને કમ્પ્યુટર સલામતીમાં કોઈ ખામી લાગે છે, પરંતુ અમે ખાતરી કરવા જઈ રહ્યા છીએ કે તેઓ બ theશ ઇતિહાસમાં સાચવવામાં આવ્યા નથી તેટલી સમસ્યા જે આપણે કરી નથી તેટલી છે (એક ઉપનામ સિવાય કે તે મોટો હશે) પણ ઇલાવ કહે છે તેમ સ્ટોર અમને છરી વેચે છે અમે તેનો ઉપયોગ કરીશું તે જોવા મળશે

  5.   ટ્રુકો 22 જણાવ્યું હતું કે

    રસપ્રદ, પરંતુ હું જાહેર અને ખાનગી કીનો વધુ સારી રીતે ઉપયોગ કરું છું જે તમે બીજી એન્ટ્રીમાં બતાવ્યા હતા.

  6.   MSX જણાવ્યું હતું કે

    - કેઝેડકેજી
    મને લાગે છે કે તે વધુ વ્યવહારુ છે - અને સલામત! - સ્વચાલિત પ્રમાણીકરણ માટે કીચેન (એસએસએચ એજન્ટ) સાથે આરએસએ / ઇસીડીએસએ કીઓનો ઉપયોગ કરો.
    મારા કિસ્સામાં, હું કીચેન માટે એસએસએચ કીચેનનો ઉપયોગ કરું છું, ફન્ટૂ ખાતેના લોકો દ્વારા વિકસિત, જે ખૂબ સારી રીતે કાર્ય કરે છે, ખૂબ ઓછા સંસાધનોનો ઉપયોગ કરે છે અને ખૂબ સુરક્ષિત છે:
    http://www.funtoo.org/Keychain

    ઉદાહરણ:

    j:0 ~ > AliasSearch ssh
    # SSH management
    alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
    alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
    alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
    alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'

    ફોર્મા ડી યુએસઓ:
    SSHKEYGEN {ecdsa, rsa
    SSHCOPYID {ecdsa, rsa} વપરાશકર્તા @ {સર્વર, ip


    # SSH servers
    alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
    alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
    alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'

    ક્યાં:
    -p #: બંદર
    યુએસઆર 1 @ સર્વર 1: યુઝર @ અવહી સર્વર
    usr1@server1.local: વપરાશકર્તા @ અવહી સર્વર (કેટલીક સિસ્ટમોમાં સર્વર કેવી રીતે ગોઠવાય છે તેના પર આધાર રાખીને પ્રત્યય ઉમેરવા જરૂરી છે. સ્થાનિક)
    યુએસઆર 1 @ [એડર. આઇપી] .101: નિશ્ચિત આઇપી સરનામું.

    / etc / ssh / sshd_config: http://paste.chakra-project.org/4974/
    ~ / .ssh / રૂપરેખા: http://paste.chakra-project.org/4975/
    ઓએસ: આર્ક લિનક્સ / ચક્ર

    હું આશા રાખું છું કે તે તમને સેવા આપે છે, શુભેચ્છાઓ!

    1.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

      ખરેખર હું મારા સર્વરોને toક્સેસ કરવા માટે, એસએસએચપાસની નહીં, પણ કીઓનો ઉપયોગ કરું છું ... જ્યારે મને આ સ્ક્રિપ્ટ કરવાની રીતની જરૂર પડી ત્યારે મને એસએસએચપાસ મળ્યો: http://paste.desdelinux.net/4810

      પરંતુ ... સારું, હું દરેક સાથે એસએસએચપાસને શેર કરવા માંગતો હતો, પરંતુ દેખીતી રીતે હું અહીં એક સ્ક્રિપ્ટ મૂકી શકતી નથી જે શબ્દકોશનો ઉપયોગ કરીને ઓપનએસએચ-સર્વર હાહાહાનું ઉલ્લંઘન કરવાનો પ્રયાસ કરવાની મંજૂરી આપે છે!

      1.    MSX જણાવ્યું હતું કે

        … […] હું અહીં એક સ્ક્રિપ્ટ મૂકી શક્યો નહીં જે શબ્દકોશનો ઉપયોગ કરીને SSપનએસએચ-સર્વર હાહાહાનું ઉલ્લંઘન કરવાનો પ્રયાસ કરવાની મંજૂરી આપે છે! »
        પણ કેમ નહીં !!?
        શું સારી સુરક્ષા પદ્ધતિઓ શીખવાનો ભાગ હેકિંગ અને ક્રેકીંગ નથી [0] !?
        કૃપા કરીને માણસ, આગળ વધો !!!

        [0] શબ્દોનો શાબ્દિક અર્થ થાય છે તેનાથી બરાબર વિરોધી અર્થ દર્શાવવા માટે તે સુંદર નથી !? ભાષાશાસ્ત્ર હેક !!! ;- ડી

      2.    ગુઝમેનવેબ જણાવ્યું હતું કે

        હાય, મને આ ભૂલ મળી છે:

        તે રુટ વપરાશકર્તા સાથે પોર્ટ 192.168.20.11 પર 22 પર પાસવર્ડોનું પરીક્ષણ કરી રહ્યું છે
        કેટ: કોન-લેટર્સ. ટેક્સ્ટ: આવી કોઈ ફાઇલ અથવા ડિરેક્ટરી નથી

        અક્ષરો.txt સાથેની ફાઇલ હું તેમને બનાવું છું?

        સાદર

  7.   એડ્યુઆર્ડો જણાવ્યું હતું કે

    આ કરવામાં આવ્યું નથી, કેમ કે પાસવર્ડ bash_history માં સાદા ટેક્સ્ટ તરીકે સંગ્રહિત છે, તે સિવાય તે બીજી રીતે શોધી શકાય છે. જેથી ssh તમને પાસવર્ડ પૂછશે નહીં, સાચી રીત "સાર્વજનિક અને ખાનગી કીઓ" સાથે છે.

  8.   ઓસ્કર મેઝા જણાવ્યું હતું કે

    હું મારા સર્વર્સથી દૂરસ્થ રૂપે કનેક્ટ થવા માટે આરએસએ નો ઉપયોગ કરું છું, તેથી પણ મને લાગે છે કે એવા કમ્પ્યુટરથી કનેક્ટ થવું કે જ્યાં અમને આવી સખત સલામતીની જરૂર નથી, તે એક સારું સાધન છે, મદદ માટે આભાર!

  9.   નેલ્સન જણાવ્યું હતું કે

    ચિયુઉ

  10.   નેબુચદનેઝાર જણાવ્યું હતું કે

    અને મારા પાસવર્ડને શા માટે વધુ સારી રીતે પ્રકાશિત ન કરવો કે જેથી તે કોઈને માટે ઉપલબ્ધ હોય?

  11.   મારિયો જણાવ્યું હતું કે

    સરસ સરસ !!!!!! અને સ્પેનિશ માં.

  12.   ગોંઝાલો જર્જુરી જણાવ્યું હતું કે

    ઉત્તમ લેખ, હંમેશાં લોકો આભાર માનવાને બદલે ફરિયાદ કરે છે, જોકે પદ્ધતિ અસુરક્ષિત છે તે તમે ક્યાં અને કેવી રીતે તેનો ઉપયોગ કરો છો તેના પર નિર્ભર છે, આભાર 🙂