ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಅದೇ ಸಾಲಿನಲ್ಲಿ ಎಸ್‌ಎಸ್‌ಪಾಸ್ ಪ್ಯಾಕೇಜ್‌ನೊಂದಿಗೆ ಕಳುಹಿಸಿ

ನಮ್ಮಲ್ಲಿ ಬಳಸುವವರಿಗೆ SSHಅಂದರೆ, ನಮ್ಮ ದಿನನಿತ್ಯದ ಜೀವನದಲ್ಲಿ ದೂರಸ್ಥ ಕಂಪ್ಯೂಟರ್‌ಗಳು ಅಥವಾ ಸರ್ವರ್‌ಗಳನ್ನು ನಿರಂತರವಾಗಿ ಪ್ರವೇಶಿಸಬೇಕಾದವರು ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಟೈಪ್ ಮಾಡುವುದರಿಂದ ಬೇಸರಗೊಳ್ಳುವ ಹಂತಕ್ಕೆ ತಲುಪುತ್ತಾರೆ, ಅದು ಹೀಗಿರುತ್ತದೆ:

  1. ಟರ್ಮಿನಲ್‌ನಲ್ಲಿ ಕೀ: ssh ಬಳಕೆದಾರ @ ಸರ್ವರ್
  2. ಕೆಲವು ಸೆಕೆಂಡುಗಳು ಕಾಯಿರಿ
  3. ನಾವು ಸಂಪರ್ಕಿಸಲು ಬಯಸುವ ಸರ್ವರ್ ಪಾಸ್‌ವರ್ಡ್ ಕೇಳುತ್ತದೆ
  4. ಒಮ್ಮೆ ನಾವು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಹಾಕಿ [Enter] ಒತ್ತಿ ನಂತರ ನಾವು ರಿಮೋಟ್ ಸರ್ವರ್ ಅನ್ನು ಪ್ರವೇಶಿಸುತ್ತೇವೆ

ಮತ್ತು ಈಗ ನನ್ನ ಪ್ರಶ್ನೆ, ಕೇವಲ ಟೈಪ್ ಮಾಡುವುದು ಸರಳವಲ್ಲವೇ?:

sshpass -p «PASSWORD» ssh root@servidor

ಉದಾಹರಣೆಗೆ, ಬಳಕೆದಾರರು ಎಂದು ಭಾವಿಸೋಣ ಬೇರು, ಸರ್ವರ್ ಹೀಗಿದೆ: ದೇವ್.desdelinuxನಿವ್ವಳ ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ಆಗಿದೆ ಕ್ಸುನಿಲ್ ... ನಂತರ ಸಾಲು ಹೀಗಿರುತ್ತದೆ:

sshpass -p xunil ssh root@dev.desdelinux.net

ಇದನ್ನು ಸಾಧಿಸಲು ನಾವು ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಸ್ಥಾಪಿಸಬೇಕು sshpassರಲ್ಲಿ ಡೆಬಿಯನ್ / ಉಬುಂಟು ಅಥವಾ ಉತ್ಪನ್ನಗಳು ಇರುತ್ತವೆ sudo apt-get sshpass ಅನ್ನು ಸ್ಥಾಪಿಸಿ ಅಷ್ಟರಲ್ಲಿ ಆರ್ಚ್ ಲಿನಕ್ಸ್ ಅಥವಾ ಉತ್ಪನ್ನಗಳು ಸಾಕು sudo pacman -S sshpass

ನಾವು ಪೋರ್ಟ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು ಬಯಸಿದರೆ (ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಪೋರ್ಟ್ 22 ರಲ್ಲಿಲ್ಲದ ಕಾರಣ) ನಾವು ಸೇರಿಸುತ್ತೇವೆ -ಪಿ «ಪೋರ್ಟ್» ... ಅಂದರೆ, ಇದು ಪೋರ್ಟ್ 9122 ಎಂದು uming ಹಿಸಿ:

sshpass -p xunil ssh root@dev.desdelinux.net -p 9122

ಇದನ್ನೆಲ್ಲ ಇನ್ನಷ್ಟು ಸರಳೀಕರಿಸಲು ನಾವು ಅಲಿಯಾಸ್ಗಳನ್ನು ರಚಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ, ಸರ್ವರ್ 1 ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ಎಸ್‌ಎಸ್‌ಹೆಚ್‌ನಿಂದ ಸರ್ವರ್ 1 ಗೆ ಸಂಪರ್ಕಿಸಲು ಸಂಪೂರ್ಣ ಸಾಲನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ (sshpass -p ಪಾಸ್ವರ್ಡ್ ಬಳಕೆದಾರ @ server1) ಅಥವಾ ಅಂತಹುದೇನಾದರೂ, ಆದ್ದರಿಂದ ನಾವು ತುಂಬಾ ಉದ್ದವಾದ ರೇಖೆಯನ್ನು ಇಡುವುದನ್ನು ಉಳಿಸುತ್ತೇವೆ

ಹೇಗಾದರೂ, ಇದು ನಿಮಗೆ ಉಪಯುಕ್ತವಾಗಿದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ.

ಮೂಲಕ, ನಾವು ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಮೂಲಕ ಪ್ರವೇಶಿಸುವಾಗ ಪಾಸ್‌ವರ್ಡ್ ಬರೆಯುವುದನ್ನು ತಪ್ಪಿಸುವ ಇನ್ನೊಂದು ಮಾರ್ಗವೆಂದರೆ ಬಳಸುವುದು ಸಾರ್ವಜನಿಕ ಮತ್ತು ಖಾಸಗಿ ಕೀಲಿಗಳು.

ಸಂಬಂಧಿಸಿದಂತೆ


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   ಲಿನಕ್ಸಿಟೊ ಡಿಜೊ

    ನನ್ನ ಕ್ಷಮೆಯಾಚಿಸುತ್ತೇವೆ ಆದರೆ ಇದು ಭಯಾನಕ ಭದ್ರತಾ ವಿಪಥನ !! ನೀವು ಪಾಸ್‌ವರ್ಡ್ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳು, ಸರಳ ಪಠ್ಯ ಫೈಲ್‌ಗಳು, ಬ್ಯಾಷ್ ಇತಿಹಾಸ ಇತ್ಯಾದಿಗಳಲ್ಲಿ ಸಿಲುಕಿಕೊಂಡಿದ್ದೀರಿ.
    ಅದಕ್ಕಾಗಿ, ಓಪನ್ಶ್ ಆರ್ಎಸ್ಎ ಬಳಸಿಕೊಂಡು ಸಾರ್ವಜನಿಕ ಕೀ ದೃ hentic ೀಕರಣವನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ.
    ಈ ರೀತಿಯ ಅಭ್ಯಾಸಕ್ಕೆ ಧನ್ಯವಾದಗಳು (ತಮ್ಮನ್ನು "ನಿರ್ವಾಹಕರು" ಎಂದು ಕರೆದುಕೊಳ್ಳುವ ವಿಷಯಗಳಿಂದ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ) ತುಂಬಾ ಕಂಪ್ಯೂಟರ್ ಅಭದ್ರತೆ ಇದೆ.
    ಗ್ರೀಟಿಂಗ್ಸ್.

    1.    ಎಲಾವ್ ಡಿಜೊ

      ನೋಡೋಣ. ಹೌದು, ಇದು ಸುರಕ್ಷತಾ ಸಮಸ್ಯೆಯಾಗಿದೆ ಆದರೆ ನಿರ್ವಾಹಕರು ಅಥವಾ ಇಲ್ಲದ "ವಿಷಯಗಳು" ಈ ವಿಧಾನವನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ ಎಂದಲ್ಲ. ವಿಧಾನವು ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ ಮತ್ತು ಸುರಕ್ಷತೆಯ ಸಮಸ್ಯೆಯಿಲ್ಲದ ವಾತಾವರಣದಲ್ಲಿ ಅದನ್ನು ಬಳಸಬೇಕಾದರೆ ಅದನ್ನು ತೋರಿಸಲಾಗುತ್ತದೆ. ಅಂಗಡಿಯಲ್ಲಿ ಅವರು ನಿಮಗೆ ಚಾಕು ಮಾರಾಟ ಮಾಡುತ್ತಾರೆ, ತರಕಾರಿಗಳನ್ನು ಕತ್ತರಿಸಲು ಅಥವಾ ಯಾರನ್ನಾದರೂ ಕೊಲ್ಲಲು ನೀವು ಅದನ್ನು ಬಳಸುತ್ತೀರಾ ಎಂದು ನೀವು ನಿರ್ಧರಿಸುತ್ತೀರಿ.

      1.    ಲಿನಕ್ಸಿಟೊ ಡಿಜೊ

        ನಿಮ್ಮ ಸ್ಥಾನವನ್ನು ನಾನು ಅರ್ಥಮಾಡಿಕೊಂಡಿದ್ದೇನೆ, ಆದರೆ ಅಂತಹ ಖ್ಯಾತಿಯ ಬ್ಲಾಗ್‌ನಲ್ಲಿ ಅವರು ಈ ರೀತಿಯ ಅಭ್ಯಾಸವನ್ನು ಉತ್ತೇಜಿಸುತ್ತಾರೆ ಎಂದು ನನಗೆ ವಿಷಾದವಿದೆ, ಇದು ಬಹುತೇಕ "ವ್ಯವಸ್ಥೆಗಳ ಭಯಾನಕ ಆಡಳಿತಕ್ಕೆ ಕ್ಷಮೆಯಾಚನೆ" ಯಂತಿದೆ.
        ಒಂದು ಅಪ್ಪುಗೆ!!

        1.    ಎಲಾವ್ ಡಿಜೊ

          ಸಮಸ್ಯೆ ಏನು ಎಂದು ನನಗೆ ಇನ್ನೂ ಅರ್ಥವಾಗುತ್ತಿಲ್ಲ

          ನಾವು ವಿವಿಧ ಅಂಶಗಳಲ್ಲಿ "ಹೆಚ್ಚಿನ ಸುರಕ್ಷತೆಯನ್ನು ಹೇಗೆ ಪಡೆಯುವುದು" ಎಂಬುದರ ಕುರಿತು ಮಾತನಾಡಿದ್ದರಿಂದ, ನಾವು ಇತರ "ಕಡಿಮೆ ಸುರಕ್ಷಿತ" ವಿಷಯಗಳ ಬಗ್ಗೆಯೂ ಮಾತನಾಡಬಹುದು. ಮಾಹಿತಿಯನ್ನು ನೀಡುವುದು ನಮ್ಮ ಗುರಿಯಾಗಿದೆ, ಅದನ್ನು ಏನು ಮಾಡಬೇಕೆಂದು ತಿಳಿಯುವುದು ನಿಮಗೆ ಬಿಟ್ಟದ್ದು. ಇದಲ್ಲದೆ, ಸುರಕ್ಷತೆಯೊಂದಿಗೆ ಅತ್ಯಂತ ವ್ಯಾಮೋಹ ಪೋಸ್ಟ್‌ನ ಲೇಖಕ ಸಾಧ್ಯವಿಲ್ಲ, ನನ್ನನ್ನು ನಂಬಿರಿ, ಸಿಸ್ಟಮ್ ಅಡ್ಮಿನಿಸ್ಟ್ರೇಶನ್‌ಗೆ ಬಂದಾಗ, ಅದು ಈ ರೀತಿಯ ಕೆಲಸವನ್ನು ಮಾಡುವುದಿಲ್ಲ.

          ಶುಭಾಶಯಗಳು

          1.    ಲಿನಕ್ಸಿಟೊ ಡಿಜೊ

            ಮೊದಲನೆಯದಾಗಿ, ತಮ್ಮನ್ನು 'ನಿರ್ವಾಹಕರು' ಎಂದು ಕರೆದುಕೊಳ್ಳುವ ವಿಷಯಗಳಿಂದ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗಿದೆ ಎಂದು ನಾನು ಹೇಳಿದಾಗ, ನಾನು ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ಲೇಖನದ ಲೇಖಕನನ್ನು ಉಲ್ಲೇಖಿಸಲಿಲ್ಲ, ಅವರು ಏಕೆ ತುಂಬಾ ಒಳಗಾಗುತ್ತಾರೆಂದು ನನಗೆ ಅರ್ಥವಾಗುತ್ತಿಲ್ಲ.

            ಸಮಸ್ಯೆ, ನನ್ನ ದೃಷ್ಟಿಕೋನದಿಂದ, ಈ ಸಾಧನವು ಎಲ್ಲಾ ಉತ್ತಮ ಭದ್ರತಾ ಅಭ್ಯಾಸಗಳಿಗೆ ವಿರುದ್ಧವಾಗಿದೆ. ಗ್ನೂ / ಲಿನಕ್ಸ್ ಸಮುದಾಯದಿಂದ ನಾವು ನಮ್ಮ ಅಮೂಲ್ಯವಾದ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಸಾಧ್ಯವಾದಷ್ಟು ಸುರಕ್ಷಿತವಾಗಿರಿಸಿಕೊಳ್ಳಬೇಕು ಎಂದು ನಾನು ನಂಬುತ್ತೇನೆ. ನನ್ನ ಪ್ರಕಾರ, ಗ್ನೂ / ಲಿನಕ್ಸ್ ವಿಂಡೋಸ್ ಆಗಿ ಬದಲಾಗಿದೆ (ಭದ್ರತಾ ಬುದ್ಧಿವಂತ).

            ದುರದೃಷ್ಟವಶಾತ್ ಅನೇಕ ಅನನುಭವಿ ನಿರ್ವಾಹಕರು ಕೆಲಸಗಳನ್ನು ಮಾಡಲು ಸರಿಯಾದ ಮಾರ್ಗವನ್ನು ತಿಳಿದಿಲ್ಲ ಮತ್ತು ನಿರ್ಣಾಯಕ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಈ ಸಾಧನಗಳನ್ನು ಬಳಸುವುದನ್ನು ಕೊನೆಗೊಳಿಸುತ್ತಾರೆ.

            ನಿಮಗೆ ಬೇಕಾದುದನ್ನು ಪ್ರಕಟಿಸುವ ಹಕ್ಕು ನಿಮಗೆ ಇದೆ, ಆದರೆ ನಾನು ಪುನರಾವರ್ತಿಸುತ್ತೇನೆ, ಈ ಬ್ಲಾಗ್ (ಸ್ಪ್ಯಾನಿಷ್ ಭಾಷೆಯಲ್ಲಿ ಪ್ರಮುಖವಾದದ್ದು) ಭದ್ರತೆಗೆ ಧಕ್ಕೆ ತರುವ ಸಾಧನಗಳಿಗೆ ಸ್ಥಾನ ನೀಡುತ್ತದೆ ಎಂದು ನಾನು ವಿಷಾದಿಸುತ್ತೇನೆ.

            ಶುಭಾಶಯಗಳು!

            1.    ಎಲಾವ್ ಡಿಜೊ

              ಮತ್ತು ಜಲಾನಯನವನ್ನು ಜಲಾನಯನ ಪ್ರದೇಶದೊಂದಿಗೆ ನೀಡಿ. ನಿಖರವಾಗಿ, ಇದು ಉಲ್ಲೇಖ ಬ್ಲಾಗ್ ಆಗಿರುವುದರಿಂದ, ನಾವು ಎಲ್ಲಾ ರೀತಿಯ ಮಾಹಿತಿಯನ್ನು ಒದಗಿಸಲು ಇಷ್ಟಪಡುತ್ತೇವೆ. ನಾನು ಇದನ್ನು ಅರ್ಥಮಾಡಿಕೊಂಡಿದ್ದೇನೆ:

              ಬಳಕೆದಾರರು ಬಂದು ಕೇಳುತ್ತಾರೆ: ಪಾಸ್ವರ್ಡ್ ಕೇಳದೆ ನಾನು SSH ಮೂಲಕ ಸರ್ವರ್ಗೆ ಹೇಗೆ ಸಂಪರ್ಕಿಸಬಹುದು?
              ಅವರು ಯಾವುದೇ ವೇದಿಕೆಯಲ್ಲಿ ಅವನಿಗೆ ಉತ್ತರಿಸುತ್ತಾರೆ: ನೂಹೂ, ಅದು ಭದ್ರತಾ ಸಮಸ್ಯೆ, ಯಾರೂ ಅದನ್ನು ಮಾಡುವುದಿಲ್ಲ.

              Aún sabiendo, el usuario no le dice porque es un problema de seguridad. Mal, muy mal, es bueno que se sepa como hacer las cosas, por eso en Desdelinux:

              ಬಳಕೆದಾರರು ಬಂದು ಕೇಳುತ್ತಾರೆ: ಪಾಸ್ವರ್ಡ್ ಕೇಳದೆ ನಾನು SSH ಮೂಲಕ ಸರ್ವರ್ಗೆ ಹೇಗೆ ಸಂಪರ್ಕಿಸಬಹುದು?
              ನಾವು ಒಂದು ಪೋಸ್ಟ್ ಬರೆಯುತ್ತೇವೆ ಮತ್ತು ಹೇಳುತ್ತೇವೆ: ನೀವು ಈ ವಿಧಾನವನ್ನು ಬಳಸಬಹುದು, ಇದು ಈ ರೀತಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಆದರೆ ಅದು ಸುರಕ್ಷಿತವಲ್ಲ. ಸುರಕ್ಷಿತವಾದ ವಿಷಯವೆಂದರೆ ಇದನ್ನು ಬಳಸುವುದು.

              ಯಾವುದು ಉತ್ತಮ ಎಂದು ನೀವು ಭಾವಿಸುತ್ತೀರಿ?


            2.    ಲಿನಕ್ಸಿಟೊ ಡಿಜೊ

              ಸರಿ, ನಾನು ನಿಮ್ಮ ಭಂಗಿಯನ್ನು ಗೌರವಿಸುತ್ತೇನೆ. ಇಂತಿ ನಿಮ್ಮ!!


            3.    KZKG ^ ಗೌರಾ ಡಿಜೊ

              ಎಸ್‌ಎಸ್‌ಎಚ್‌ಪಾಸ್ ವಾಸ್ತವವಾಗಿ ಭದ್ರತೆಗೆ ಬೆದರಿಕೆ ಹಾಕುವುದಿಲ್ಲ, ಯಾವುದೇ ಸಂದರ್ಭದಲ್ಲಿ ಭದ್ರತೆಗೆ ಬೆದರಿಕೆ ಹಾಕುವ ವ್ಯಕ್ತಿ ಅದನ್ನು ದುರುಪಯೋಗಪಡಿಸಿಕೊಳ್ಳುವ ಬಳಕೆದಾರ.
              ಉದಾಹರಣೆಗೆ, ಎಸ್‌ಎಸ್‌ಎಚ್‌ಪಾಸ್ ಅನ್ನು ನಾನು ಪೋಸ್ಟ್‌ನಲ್ಲಿ ಕಾಮೆಂಟ್ ಮಾಡಿದ್ದಕ್ಕಾಗಿ ಮಾತ್ರ ಬಳಸಲಾಗುವುದಿಲ್ಲ ಎಂಬುದಕ್ಕೆ ಇಲ್ಲಿ ಒಂದು ಅತ್ಯುತ್ತಮ ಉದಾಹರಣೆಯಾಗಿದೆ, ಇದನ್ನು ಓಪನ್ ಎಸ್‌ಎಸ್ಹೆಚ್-ಸರ್ವರ್‌ನ ಕ್ರ್ಯಾಕಿಂಗ್‌ಗೆ ಬಳಸಬಹುದು (ಉದಾಹರಣೆಗೆ): http://paste.desdelinux.net/4810

              ಅಪ್ಲಿಕೇಶನ್ ಅದಕ್ಕಿಂತ ಹೆಚ್ಚೇನೂ ಅಲ್ಲ, ಒಂದು ಅಪ್ಲಿಕೇಶನ್, ಅದಕ್ಕೆ ನೀಡಲಾಗಿರುವ ಬಳಕೆಯು ಸುರಕ್ಷತೆಗೆ ಧಕ್ಕೆಯುಂಟುಮಾಡುವ ವೈಫಲ್ಯಗಳಿಗೆ ಕಾರಣವಾಗುತ್ತದೆ ಅಥವಾ ಇಲ್ಲ.

              ನರ ಅಥವಾ ಸಂವೇದನಾಶೀಲತೆಗೆ ಸಂಬಂಧಿಸಿದಂತೆ, ಬಹುಶಃ ನೀವು ಹೇಳಿದ ರೀತಿ ಇರಬಹುದು (ಅಥವಾ ಆ ಓದುವಿಕೆ ಸರಿಯಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಕಷ್ಟಕರವಾಗಿಸುತ್ತದೆ) ಆದರೆ ಕಾಮೆಂಟ್ ನನಗೆ ನಿರ್ದೇಶಿಸಲ್ಪಟ್ಟಿದೆ ಎಂದು ನಾನು ವ್ಯಾಖ್ಯಾನಿಸಿದೆ, ಅದು ಹಾಗೆ ಇಲ್ಲದಿದ್ದರೆ, ನಾನು ಕ್ಷಮೆಯಾಚಿಸುತ್ತೇನೆ.

              ಪಿಎಸ್: ಖಂಡಿತವಾಗಿಯೂ ನಾನು ಆಸಕ್ತಿದಾಯಕ ಮತ್ತು ತಮಾಷೆಯ LOL ಅನ್ನು ಹಾಕಿದ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಕಂಡುಕೊಳ್ಳುವ ಹಲವಾರು ಜನರಿದ್ದಾರೆ!


            4.    ಲಿನಕ್ಸಿಟೊ ಡಿಜೊ

              ಸರಿ, ನಾವು ಒಪ್ಪಂದಕ್ಕೆ ಬಂದಿರುವುದಕ್ಕೆ ನನಗೆ ಸಂತೋಷವಾಗಿದೆ. ಚೀರ್ಸ್ !!


    2.    KZKG ^ ಗೌರಾ ಡಿಜೊ

      ಸಾರ್ವಜನಿಕ ಮತ್ತು ಖಾಸಗಿ ಕೀಲಿಗಳನ್ನು ಬಳಸುವುದಕ್ಕಿಂತ ಈ ವಿಧಾನವು ಹೆಚ್ಚು ಸುರಕ್ಷಿತವಾಗಿದೆ ಎಂದು ನಾನು ಎಂದಾದರೂ ಹೇಳಿದ್ದೇನೆಯೇ?

      ಮತ್ತೊಂದು ಲೇಖನದಲ್ಲಿ ನಾನು ಅವುಗಳನ್ನು ಹೇಗೆ ಬಳಸಬೇಕೆಂದು ಈಗಾಗಲೇ ಹಂಚಿಕೊಂಡಿದ್ದೇನೆ [1], ಈಗ ನಾನು ಅದೇ ಅಥವಾ ಅದೇ ರೀತಿಯದ್ದನ್ನು ಸಾಧಿಸಲು ಇನ್ನೊಂದು ಮಾರ್ಗವನ್ನು ವಿವರಿಸುತ್ತೇನೆ.

      ಪ್ರತಿಯೊಬ್ಬರೂ ತಮಗೆ ಸೂಕ್ತವಾದದನ್ನು ಬಳಸುತ್ತಾರೆ, ಅವರು ಬಯಸುತ್ತಾರೆ. ಇಲ್ಲಿ ನಾನು sshpass ಗೆ ನೀಡಬಹುದಾದ ಉಪಯೋಗಗಳಲ್ಲಿ ಒಂದನ್ನು ಸರಳವಾಗಿ ವಿವರಿಸಿದ್ದೇನೆ, ಇನ್ನೊಂದು ಬ್ಯಾಷ್ ಸ್ಕ್ರಿಪ್ಟ್ ಮೂಲಕ SSH ಅನ್ನು ನಿಘಂಟಿನ ಬಳಕೆಯ ಮೂಲಕ ಕ್ರ್ಯಾಕಿಂಗ್ ಮಾಡಬಹುದು ... ಆದರೆ ಬನ್ನಿ, ಇದು ಮತ್ತೊಂದು ಬಳಕೆಯಾಗಿದೆ.

      ನಾನು ಪುನರಾವರ್ತಿಸುತ್ತೇನೆ, ನಾನು ಗ್ನು / ಲಿನಕ್ಸ್‌ಗೆ ಸಂಬಂಧಿಸಿದ ನನ್ನ ಜ್ಞಾನವನ್ನು ಮಾತ್ರ ಹಂಚಿಕೊಳ್ಳುತ್ತೇನೆ. ಎಸ್‌ಎಸ್‌ಎಚ್‌ಪಾಸ್ ಯಾವುದೇ ಸಂದರ್ಭಕ್ಕೂ ಸೂಕ್ತ ಆಯ್ಕೆಯಾಗಿಲ್ಲದಿರಬಹುದು, ಆದರೆ ಇದು ಉಪಯುಕ್ತತೆಯನ್ನು ಹೊಂದಿದೆ, ಹಿಂಜರಿಯಬೇಡಿ.

      ಬಿಟಿಡಬ್ಲ್ಯೂ, ಇದನ್ನು ಉಲ್ಲೇಖಿಸುತ್ತದೆ: (ತಮ್ಮನ್ನು "ನಿರ್ವಾಹಕರು" ಎಂದು ಕರೆದುಕೊಳ್ಳುವ ವಿಷಯಗಳಿಂದ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗಿದೆ) ... ಹೆಹ್ ... ಹೆಹ್ ... ಹೆಹ್ ... ನಾನು ಪ್ರತಿಕ್ರಿಯಿಸದಿರಲು ಬಯಸುತ್ತೇನೆ, ನಾನು ಯಾರಿಗೂ ಸಾಬೀತುಪಡಿಸಲು ಏನೂ ಇಲ್ಲ, ನಿಮ್ಮ ಎಂದು ನಮೂದಿಸಬಾರದು ನನ್ನ ಸ್ನೇಹಿತ, ನಾನು ಯಾರೆಂಬುದರ ಬಗ್ಗೆ ನಿಮಗೆ ಹೆಚ್ಚು ದೂರಸ್ಥ ಕಲ್ಪನೆ ಇಲ್ಲ, ನನಗೆ ತಿಳಿದಿರುವುದಕ್ಕಿಂತ ಕಡಿಮೆ

      [1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/

      1.    ಲಿನಕ್ಸಿಟೊ ಡಿಜೊ

        ಆತಂಕಗೊಳ್ಳಬೇಡಿ, ನನ್ನ ಕ್ಷೇತ್ರದಲ್ಲಿ ಗೂಗಲ್‌ನಲ್ಲಿ ತಮ್ಮ ಕೆಲಸವನ್ನು ಆಧರಿಸಿದ ಜನರನ್ನು ನಾನು ತಿಳಿದಿದ್ದೇನೆ ಮತ್ತು ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸುವಾಗ ಅವರು ಈ ರೀತಿಯ ವಿಷಯವನ್ನು ನಕಲಿಸುತ್ತಾರೆ ಮತ್ತು ಅಂಟಿಸುತ್ತಾರೆ. ಅಂತಹ ವೈಪರೀತ್ಯಗಳನ್ನು ಪತ್ತೆ ಮಾಡಿದಾಗ "ಚಕ್ರಗಳನ್ನು ಚಕ್ರದಲ್ಲಿ ಇರಿಸುವವನು" ಭದ್ರತಾ ನಿರ್ವಾಹಕರು. ಚೀರ್ಸ್ !!

      2.    msx ಡಿಜೊ

        ಮನುಷ್ಯನನ್ನು ವಿಶ್ರಾಂತಿ ಮಾಡಿ, ಅದು ಯೋಗ್ಯವಾಗಿಲ್ಲ

  2.   ಕ್ಸೈಕಿಜ್ ಡಿಜೊ

    ಖಚಿತವಾಗಿ, ಆದರೆ ನಂತರ ಬಳಸಿದ ಆಜ್ಞೆಗಳಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್ ನೋಂದಾಯಿಸಲಾಗಿದೆ. ಭದ್ರತಾ ಕಾರಣಗಳಿಗಾಗಿ, ಇದನ್ನು ಮಾಡಬಾರದು ...

    1.    ಡೇವಿಡ್ಲ್ಗ್ ಡಿಜೊ

      ಪೋಸ್ಟ್ ಓದುವಾಗ ನಾನು ಯೋಚಿಸುತ್ತಿದ್ದೆ

    2.    KZKG ^ ಗೌರಾ ಡಿಜೊ

      ಇದನ್ನು ನಮ್ಮ .bashrc ಗೆ ಸೇರಿಸುವುದರಿಂದ sshpass ಸಂಬಂಧಿತ ಆಜ್ಞೆಗಳನ್ನು ಉಳಿಸುವುದಿಲ್ಲ:
      HISTIGNORE='sshpass *'

      ಆಜ್ಞೆಗಳನ್ನು ಹೇಗೆ ನಿರ್ಲಕ್ಷಿಸಬೇಕು ಎಂಬುದರ ಕುರಿತು ನಾನು ಪೋಸ್ಟ್ ಮಾಡುತ್ತೇನೆ ಆದ್ದರಿಂದ ಅವು ಶೀಘ್ರದಲ್ಲೇ ಬ್ಯಾಷ್ ಇತಿಹಾಸದಲ್ಲಿ ಉಳಿಸುವುದಿಲ್ಲ :)

      1.    ಏಂಜೆಲ್ಬ್ಲೇಡ್ ಡಿಜೊ

        ಆಜ್ಞೆಗಳನ್ನು ಉಳಿಸದಿರಲು ಇನ್ನೊಂದು ಮಾರ್ಗವೆಂದರೆ ಯಾವಾಗಲೂ ಆಜ್ಞೆಯ ಮೊದಲು ಜಾಗವನ್ನು ಇಡುವುದು. ^ __ ^

  3.   ಇಗ್ನಾಸಿಯೋ ಡಿಜೊ

    ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸದೆ ಎಸ್ಎಸ್ಹೆಚ್ ಮೂಲಕ ಸಂಪರ್ಕಿಸಲು ಕೀಲಿಗಳನ್ನು ಬಳಸುವುದು ಸುರಕ್ಷಿತ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ.

    ಮತ್ತೊಂದೆಡೆ, ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಉಳಿಸಿದಲ್ಲಿ ಪೂರ್ಣ ಆಜ್ಞೆಯ ಅಲಿಯಾಸ್ ಅನ್ನು ರಚಿಸುವುದು ಸುರಕ್ಷತಾ ಸಮಸ್ಯೆಯಾಗಿದೆ.

  4.   ಸೈಟೊ ಡಿಜೊ

    ಕಂಪ್ಯೂಟರ್ ಭದ್ರತೆಯಲ್ಲಿನ ನ್ಯೂನತೆಯೆಂದು ನನಗೆ ತೋರುತ್ತಿದ್ದರೆ, ಆದರೆ ಬ್ಯಾಷ್ ಇತಿಹಾಸದಲ್ಲಿ ಅವುಗಳನ್ನು ಉಳಿಸಲಾಗಿಲ್ಲ ಎಂದು ನಾವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲಿದ್ದೇವೆ ನಾವು ಮಾಡುವ ಸಮಸ್ಯೆ ಅಷ್ಟಿಷ್ಟಲ್ಲ (ದೊಡ್ಡದಾದ ಅಲಿಯಾಸ್ ಹೊರತುಪಡಿಸಿ), ಎಲಾವ್ ಅಂಗಡಿಯಲ್ಲಿ ನಾವು ಚಾಕುವನ್ನು ಮಾರಾಟ ಮಾಡುತ್ತೇವೆ ಎಂದು ಹೇಳುತ್ತಾರೆ, ಅದನ್ನು ನಾವು ಏನು ಬಳಸಬೇಕೆಂದು ನೋಡುತ್ತೇವೆ

  5.   ಟ್ರೂಕೊ 22 ಡಿಜೊ

    ಆಸಕ್ತಿದಾಯಕ, ಆದರೆ ನೀವು ಇನ್ನೊಂದು ನಮೂದಿನಲ್ಲಿ ತೋರಿಸಿದ ಸಾರ್ವಜನಿಕ ಮತ್ತು ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಉತ್ತಮವಾಗಿ ಬಳಸಿ.

  6.   msx ಡಿಜೊ

    @KZKG
    ಇದು ಹೆಚ್ಚು ಪ್ರಾಯೋಗಿಕ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ - ಮತ್ತು ಸುರಕ್ಷಿತ! - ಸ್ವಯಂಚಾಲಿತ ದೃ .ೀಕರಣಕ್ಕಾಗಿ ಕೀಚೈನ್ (ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಏಜೆಂಟ್) ನೊಂದಿಗೆ ಆರ್‌ಎಸ್‌ಎ / ಇಸಿಡಿಎಸ್‌ಎ ಕೀಗಳನ್ನು ಬಳಸಿ.
    ನನ್ನ ವಿಷಯದಲ್ಲಿ, ನಾನು ಕೀಚೈನ್‌ಗೆ ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಕೀಚೈನ್‌ ಅನ್ನು ಬಳಸುತ್ತೇನೆ, ಇದನ್ನು ಫಂಟೂನಲ್ಲಿರುವ ಜನರು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ್ದಾರೆ, ಅದು ಉತ್ತಮವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಕೆಲವೇ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಬಳಸುತ್ತದೆ ಮತ್ತು ತುಂಬಾ ಸುರಕ್ಷಿತವಾಗಿದೆ:
    http://www.funtoo.org/Keychain

    ಉದಾಹರಣೆ:

    j:0 ~ > AliasSearch ssh
    # SSH management
    alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
    alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
    alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
    alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'

    ಬಳಸುವುದು ಹೇಗೆ:
    SSHKEYGEN {ecdsa, rsa}
    SSHCOPYID {ecdsa, rsa} user {{server, ip}


    # SSH servers
    alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
    alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
    alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'

    ಎಲ್ಲಿ:
    -p #: ಪೋರ್ಟ್
    usr1 @ server1: ಬಳಕೆದಾರ @ AVAHI ಸರ್ವರ್
    usr1@server1.local: ಬಳಕೆದಾರ @ AVAHI ಸರ್ವರ್ (ಕೆಲವು ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಸರ್ವರ್ ಅನ್ನು ಹೇಗೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ ಎಂಬುದರ ಆಧಾರದ ಮೇಲೆ .ಲೋಕಲ್ ಎಂಬ ಪ್ರತ್ಯಯವನ್ನು ಸೇರಿಸುವುದು ಅವಶ್ಯಕ)
    usr1 @ [addr. ip] .101: ಸ್ಥಿರ ಐಪಿ ವಿಳಾಸ.

    / etc / ssh / sshd_config: http://paste.chakra-project.org/4974/
    ~ / .ssh / config: http://paste.chakra-project.org/4975/
    ಓಎಸ್: ಆರ್ಚ್ ಲಿನಕ್ಸ್ / ಚಕ್ರ

    ಇದು ನಿಮಗೆ ಸೇವೆ ಸಲ್ಲಿಸುತ್ತದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ, ಶುಭಾಶಯಗಳು!

    1.    KZKG ^ ಗೌರಾ ಡಿಜೊ

      ವಾಸ್ತವವಾಗಿ ನಾನು ಕೀಲಿಗಳನ್ನು ಬಳಸುತ್ತಿದ್ದೇನೆ, ನನ್ನ ಸರ್ವರ್‌ಗಳನ್ನು ಪ್ರವೇಶಿಸಲು SSHPass ಅಲ್ಲ ... ಈ ಸ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ನನಗೆ ಒಂದು ಮಾರ್ಗ ಬೇಕಾದಾಗ ನಾನು SSHPass ಅನ್ನು ಕಂಡುಹಿಡಿದಿದ್ದೇನೆ: http://paste.desdelinux.net/4810

      ಆದರೆ ... ಅಲ್ಲದೆ, ನಾನು ಎಸ್‌ಎಸ್‌ಎಚ್‌ಪಾಸ್ ಅನ್ನು ಎಲ್ಲರೊಂದಿಗೆ ಹಂಚಿಕೊಳ್ಳಲು ಬಯಸಿದ್ದೇನೆ, ಆದರೆ ನಿಸ್ಸಂಶಯವಾಗಿ ಓಪನ್ ಎಸ್‌ಎಸ್ಹೆಚ್-ಸರ್ವರ್ ಅನ್ನು ನಿಘಂಟಿನ ಮೂಲಕ ಉಲ್ಲಂಘಿಸುವ ಪ್ರಯತ್ನವನ್ನು ಅನುಮತಿಸುವ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಇಲ್ಲಿ ಹಾಕಲು ನನಗೆ ಸಾಧ್ಯವಾಗಲಿಲ್ಲ.

      1.    msx ಡಿಜೊ

        «[…] ಓಪನ್ ಎಸ್ಎಸ್ಹೆಚ್-ಸರ್ವರ್ ಹಾಹಾಹಾವನ್ನು ಉಲ್ಲಂಘಿಸಲು ಪ್ರಯತ್ನಿಸಲು ನಿಘಂಟಿನ ಮೂಲಕ ಅನುಮತಿಸುವ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಇಲ್ಲಿ ಹಾಕಲು ನನಗೆ ಸಾಧ್ಯವಾಗಲಿಲ್ಲ!"
        ಆದರೆ ಏಕೆ ಅಲ್ಲ !!?
        ಹ್ಯಾಕಿಂಗ್ ಮತ್ತು ಕ್ರ್ಯಾಕಿಂಗ್ ಉತ್ತಮ ಭದ್ರತಾ ಅಭ್ಯಾಸಗಳನ್ನು ಕಲಿಯುವ ಭಾಗವಲ್ಲ [0]!?
        ದಯವಿಟ್ಟು ಮನುಷ್ಯ, ಮುಂದುವರಿಯಿರಿ !!!

        [0] ಪದಗಳನ್ನು ಅಕ್ಷರಶಃ ಅರ್ಥೈಸುವದಕ್ಕೆ ವಿರುದ್ಧವಾಗಿ ಅರ್ಥೈಸಲು ಪದಗಳನ್ನು ಬಳಸುವುದು ಸುಂದರವಾಗಿಲ್ಲವೇ? ಭಾಷಾಶಾಸ್ತ್ರವನ್ನು ಹ್ಯಾಕ್ ಮಾಡಿ !!! ;- ಡಿ

      2.    ಗುಜ್ಮಾನ್ವೆಬ್ ಡಿಜೊ

        ಹಾಯ್, ನಾನು ಈ ದೋಷವನ್ನು ಪಡೆದುಕೊಂಡಿದ್ದೇನೆ:

        ಇದು ಮೂಲ ಬಳಕೆದಾರರೊಂದಿಗೆ ಪೋರ್ಟ್ 192.168.20.11 ರಲ್ಲಿ 22 ಗೆ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಪರೀಕ್ಷಿಸುತ್ತಿದೆ
        cat: con-letter.txt: ಅಂತಹ ಫೈಲ್ ಅಥವಾ ಡೈರೆಕ್ಟರಿ ಇಲ್ಲ

        ಅಕ್ಷರಗಳನ್ನು ಹೊಂದಿರುವ ಫೈಲ್. txt ನಾನು ಅವುಗಳನ್ನು ರಚಿಸುತ್ತೇನೆ?

        ಸಂಬಂಧಿಸಿದಂತೆ

  7.   ಎಡ್ವರ್ಡೊ ಡಿಜೊ

    ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬಾಷ್_ಹಿಸ್ಟರಿಯಲ್ಲಿ ಸರಳ ಪಠ್ಯವಾಗಿ ಸಂಗ್ರಹಿಸಲಾಗಿರುವುದರಿಂದ ಇದನ್ನು ಮಾಡಲಾಗುವುದಿಲ್ಲ, ಅದನ್ನು ಹೊರತುಪಡಿಸಿ ಅದನ್ನು ಇನ್ನೊಂದು ರೀತಿಯಲ್ಲಿ ಕಂಡುಹಿಡಿಯಬಹುದು. ಆದ್ದರಿಂದ ssh ನಿಮ್ಮನ್ನು ಪಾಸ್‌ವರ್ಡ್ ಕೇಳುವುದಿಲ್ಲ, ಸರಿಯಾದ ಮಾರ್ಗವೆಂದರೆ "ಸಾರ್ವಜನಿಕ ಮತ್ತು ಖಾಸಗಿ ಕೀಲಿಗಳು".

  8.   ಆಸ್ಕರ್ ಮೆಜಾ ಡಿಜೊ

    ನನ್ನ ಸರ್ವರ್‌ಗಳಿಗೆ ದೂರದಿಂದಲೇ ಸಂಪರ್ಕಿಸಲು ನಾನು ಆರ್‌ಎಸ್‌ಎ ಬಳಸುತ್ತಿದ್ದೇನೆ, ಹಾಗಾಗಿ ಅಂತಹ ಕಂಪ್ಯೂಟರ್‌ಗೆ ಸಂಪರ್ಕ ಹೊಂದಲು ಅಂತಹ ಬಲವಾದ ಭದ್ರತೆಯ ಅಗತ್ಯವಿಲ್ಲದಿರುವ ಉತ್ತಮ ಸಾಧನವಾಗಿದೆ, ಸಲಹೆಗೆ ಧನ್ಯವಾದಗಳು!

  9.   ನೆಲ್ಸನ್ ಡಿಜೊ

    ಚಿಯುವು

  10.   ನೆಬುಕಡ್ನಿಜರ್ ಡಿಜೊ

    ಮತ್ತು ನನ್ನ ಪಾಸ್‌ವರ್ಡ್ ಯಾರಿಗೂ ಲಭ್ಯವಾಗುವಂತೆ ಏಕೆ ಪ್ರಕಟಿಸಬಾರದು?

  11.   ಮಾರಿಯೋ ಡಿಜೊ

    ಒಳ್ಳೆಯದು ಒಳ್ಳೆಯದು !!!!!! ಮತ್ತು ಸ್ಪ್ಯಾನಿಷ್ ಭಾಷೆಯಲ್ಲಿ.

  12.   ಗೊನ್ಜಾಲೋ ಜಾರ್ಜೂರಿ ಡಿಜೊ

    ಅತ್ಯುತ್ತಮ ಲೇಖನ, ಯಾವಾಗಲೂ ಜನರು ಧನ್ಯವಾದ ಹೇಳುವ ಬದಲು ದೂರು ನೀಡುತ್ತಾರೆ, ವಿಧಾನವು ಅಸುರಕ್ಷಿತವಾಗಿದ್ದರೂ ಅದು ಎಲ್ಲಿ ಮತ್ತು ಹೇಗೆ ಬಳಸುತ್ತದೆ ಎಂಬುದರ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿರುತ್ತದೆ, ತುಂಬಾ ಧನ್ಯವಾದಗಳು