വെറും 3 ഘട്ടങ്ങളിലൂടെ പാസ്‌വേഡ് ഇല്ലാതെ SSH കണക്ഷനുകൾ സജ്ജമാക്കുക

ഹലോ,

വിദൂരമായി ഒരു പിസിയിലേക്ക് എങ്ങനെ കണക്റ്റുചെയ്യാമെന്ന് ഇവിടെ നിങ്ങൾ കാണും എസ്എസ്എച്ച് ആദ്യമായി പാസ്‌വേഡ് നൽകിയാൽ മാത്രം മതി, ഞങ്ങൾ രണ്ട് കമ്പ്യൂട്ടറുകളും പുനരാരംഭിച്ചാലും, പാസ്‌വേഡ് വീണ്ടും ആവശ്യപ്പെടില്ല.

പക്ഷേ, അത് എന്താണെന്നതിനെക്കുറിച്ചുള്ള ഒരു ഹ്രസ്വ വിശദീകരണം ആദ്യം നോക്കാം എസ്എസ്എച്ച്:

എസ്എസ്എച്ച് ഇത് ഒരു പ്രോട്ടോക്കോൾ ആണ്, രണ്ട് കമ്പ്യൂട്ടറുകൾ തമ്മിലുള്ള ആശയവിനിമയത്തിനുള്ള ഉപാധി. ഒരു ടീമിനെ വിദൂരമായി നിയന്ത്രിക്കാൻ ഇത് ഞങ്ങളെ അനുവദിക്കുന്നു. SSH വഴി ഞങ്ങൾ മറ്റൊരു കമ്പ്യൂട്ടറിലേക്ക് പ്രവേശിക്കുമ്പോൾ, ആ ടെർമിനലിൽ ഞങ്ങൾ നൽകുന്ന കമാൻഡ് മറ്റ് കമ്പ്യൂട്ടറിൽ എക്സിക്യൂട്ട് ചെയ്യും, ഈ രീതിയിൽ ഞങ്ങൾ അത് നിയന്ത്രിക്കുന്നു / നിയന്ത്രിക്കുന്നു.

കൈമാറ്റം ചെയ്യുന്ന എല്ലാം എസ്എസ്എച്ച്, ഇത് എൻ‌ക്രിപ്റ്റ് ചെയ്യുകയും നല്ല സുരക്ഷയോടെയുമാണ്.

ഇപ്പോൾ, മൂന്ന് ഘട്ടങ്ങളിലൂടെ ഞങ്ങൾ എങ്ങനെ ക്രമീകരിക്കുമെന്ന് നോക്കാം പിസി # 1 ആക്സസ് ചെയ്യുന്നതിന് പിസി # 2 പാസ്‌വേഡ് നൽകാതെ:

ഞങ്ങൾക്ക് ഇനിപ്പറയുന്ന സാഹചര്യം ഉണ്ട്:

പിസി # 1 - » നിങ്ങൾ കണക്റ്റുചെയ്യാൻ ആഗ്രഹിക്കുന്നു പിസി # 2, ഈ മറ്റ് പിസിയിലേക്ക് കണക്റ്റുചെയ്യാൻ ശ്രമിക്കുമ്പോഴെല്ലാം പാസ്‌വേഡ് നൽകാതെ തന്നെ.

പിസി # 2 - » നിങ്ങൾ SSH സെർവർ ഇൻസ്റ്റാൾ ചെയ്തു. ഇതാണ് പിസി # 1 അത് ബന്ധിപ്പിക്കും, പാസ്‌വേഡ് നൽകാതെ അത് ചെയ്യും. ഈ പിസിയിൽ ഒരു ഉപയോക്താവ് ഉണ്ട് വേര്.

നമുക്ക് ആരംഭിക്കാം…

1. En പിസി # 1 ഞങ്ങൾ ഇനിപ്പറയുന്നവ എഴുതുന്നു:

  • ssh -keygen -b 4096 -t rsa

ഇത് ഒരു പൊതു കീ സൃഷ്ടിക്കും. "പൊതു, സ്വകാര്യ കീകളുമായി" വളരെയധികം ആശയക്കുഴപ്പത്തിലാകാതിരിക്കാൻ, ഞാൻ അത് വളരെ ലളിതമായി വിശദീകരിക്കും.

നിങ്ങളുടെ പോക്കറ്റിൽ നിങ്ങളുടെ വീടിന്റെ രണ്ട് താക്കോലുകൾ ഉണ്ടെന്ന് കരുതുക, ഒന്ന് നിങ്ങൾ ഒരുമിച്ച് താമസിക്കുന്നതുമുതൽ നിങ്ങളുടെ കാമുകിക്ക് നൽകുന്നു, മറ്റൊന്ന് നിങ്ങൾ ഒറ്റയ്ക്കാണ്, നിങ്ങൾ അത് ആർക്കും നൽകില്ല. ശരി, നിങ്ങൾ നിങ്ങളുടെ കാമുകിക്ക് നൽകിയ താക്കോൽ നിങ്ങളോട് പറയാതെ തന്നെ, നിങ്ങളുടെ അനുവാദം ചോദിക്കാതെ തന്നെ നിങ്ങളുടെ വീട്ടിൽ പ്രവേശിക്കാൻ അവളെ അനുവദിക്കും, അല്ലേ? അത് ഒരു പൊതു കീ ആണ്, നിങ്ങളുടെ അനുമതി ചോദിക്കാതെ തന്നെ ഒരു പിസി മറ്റൊന്നിലേക്ക് പ്രവേശിക്കാൻ അനുവദിക്കുന്ന ഒരു "കീ" (അതായത് ഉപയോക്തൃനാമം + പാസ്‌വേഡ് നൽകാതെ)

അവർ ആ കമാൻഡ് നൽകുമ്പോൾ അത് ദൃശ്യമാകും:

2. അമർത്തുക [നൽകുക], ഒരു നിമിഷം കഴിഞ്ഞ് ഞങ്ങൾ വീണ്ടും അമർത്തുക [നൽകുക], ഒരു നിമിഷം കഴിഞ്ഞ് ഞങ്ങൾ ഒരിക്കൽ കൂടി അമർത്തുക [നൽകുക]. ഞാൻ അമർത്തും [നൽകുക] മൊത്തം മൂന്ന് (3) തവണ, ഞങ്ങൾ അത് അമർത്തുന്നു ... ഞങ്ങൾ ഒന്നും എഴുതുന്നില്ല 🙂

ഞങ്ങൾ ഇത് ചെയ്യുമ്പോൾ, ഇനിപ്പറയുന്നവയുമായി സാമ്യമുള്ള എന്തെങ്കിലും ദൃശ്യമാകും:

തയ്യാറാണ്, ഞങ്ങൾക്ക് ഇതിനകം തന്നെ പൊതു കീ ഉണ്ട് ... ഇപ്പോൾ ഞങ്ങൾ ആഗ്രഹിക്കുന്നവർക്ക് അത് നൽകേണ്ടതുണ്ട് (ഉദാഹരണം പോലെ, ഇത് നമ്മുടെ കാമുകിക്ക് നൽകുക haha)

ഞങ്ങൾക്ക് വേണ്ടത് അതാണ് പിസി # 1 കണക്റ്റുചെയ്യുക പിസി # 2, ഇതിനകം തന്നെ പിസി # 1 മുകളിൽ പറഞ്ഞവയെല്ലാം ഞങ്ങൾ ചെയ്തു പിസി # 2 ഞങ്ങൾ ഒന്നും ചെയ്തിട്ടില്ല. കൊള്ളാം, പിസി # 2 ഉദാഹരണത്തിന് ഒരു IP വിലാസം ഉണ്ട് 10.10.0.5.

3. ഞങ്ങൾ ഇട്ടു പിസി # 1 അടുത്തത്:

  • ssh-copy-id റൂട്ട്@10.10.0.5

ഇത് ചെയ്യുന്നത് നിങ്ങൾക്ക് അതിന്റെ പൊതു കീ നൽകുന്നു പിസി # 1 a പിസി # 2, അതായത്, അത് നൽകുന്നു പിസി # 2 ന്റെ പൊതു കീ പിസി # 1സമയം പിസി # 1 അവൻ തന്റെ സ്വകാര്യ താക്കോൽ സൂക്ഷിക്കുന്നു, നിങ്ങൾക്കറിയാം; ആർക്കും നൽകാത്ത കീ. ഉപയോക്താവുമായി തെറ്റുകൾ വരുത്താതിരിക്കേണ്ടത് പ്രധാനമാണ്, അതായത് ഉപയോക്താവ് “വേര്"ഇത് പിസി # 2 ൽ നിലവിലില്ല, ഇത് ഞങ്ങൾക്ക് ഒരു പിശക് നൽകും, ഇതിനായി ഞങ്ങൾ ഏത് ഉപയോക്താവാണ് ഉപയോഗിക്കേണ്ടതെന്ന് വ്യക്തമാക്കേണ്ടത് പ്രധാനമാണ്, കൂടാതെ പാസ്‌വേഡ് ഇല്ലാതെ ഞങ്ങൾ ആക്സസ് കോൺഫിഗർ ചെയ്യുന്ന ഉപയോക്താവ്, ഭാവിയിൽ ഞങ്ങൾ ആക്സസ് ചെയ്യേണ്ടിവരും. ഇത് ചെയ്തുകഴിഞ്ഞാൽ ഇത് ഇങ്ങനെയായിരിക്കണം:

മുമ്പത്തെ ഘട്ടത്തിൽ, അവർ ഉപയോക്താവിന്റെ പാസ്‌വേഡ് നൽകണം പിസി # 2.

ഒപ്പം വോയില ... എല്ലാം ക്രമീകരിച്ചു ????

ടെർമിനലിൽ ഇത് ഞങ്ങൾക്ക് ദൃശ്യമാകുന്നതുപോലെ, എല്ലാം ശരിക്കും 100% ശരിയായി പ്രവർത്തിച്ചിട്ടുണ്ടോ എന്ന് പരിശോധിക്കാം. പരീക്ഷിക്കാൻ, ഞങ്ങൾ ഇട്ടു:

  • ssh റൂട്ട്@10.10.0.5

പാസ്‌വേഡ് നൽകാതെ തന്നെ മറ്റൊരു കമ്പ്യൂട്ടറിലേക്ക് പ്രവേശിക്കാൻ അവർ ആഗ്രഹിക്കുന്നുവെങ്കിൽ (പിസി # 3 ഉദാഹരണത്തിന്), ഞങ്ങൾ അതിന് ഞങ്ങളുടെ പബ്ലിക് കീ നൽകുന്നു, അത്രയേയുള്ളൂ, അതായത്, ഞങ്ങൾ ഘട്ടം പൂർത്തിയാക്കി കഴിഞ്ഞാൽ #1 y #2 ഞങ്ങൾ ഇനി ഇത് ചെയ്യേണ്ടതില്ല. ഞങ്ങൾക്ക് ആക്സസ് ചെയ്യണമെങ്കിൽ പിസി # 3 ഉദാഹരണത്തിന്, ഇതിന് IP ഉണ്ട് 10.10.99.156 ഞങ്ങൾ ഇട്ടു:

  • ssh റൂട്ട്@10.10.99.156

ഇതുവരെ ട്യൂട്ടോറിയൽ.

നമ്മൾ SSH നെക്കുറിച്ച് സംസാരിക്കുമ്പോൾ സുരക്ഷാ നില വളരെ ഉയർന്നതാണെന്ന് വിശദീകരിക്കുക, ഞാൻ ചില ഘട്ടങ്ങൾ വിശദീകരിച്ച ഉപമ (ഞങ്ങളുടെ കാമുകിക്ക് താക്കോൽ നൽകുന്നതിന്റെ) ഏറ്റവും അനുയോജ്യമായ ഹാഹ ആയിരിക്കില്ല, കാരണം ഞങ്ങളുടെ കാമുകിക്ക് താക്കോൽ നൽകാൻ കഴിയും മറ്റാരോ. ഞങ്ങൾ SSH നെക്കുറിച്ച് സംസാരിക്കുമ്പോൾ, ഞങ്ങളുടെ കമ്പ്യൂട്ടർ ആക്സസ് ചെയ്യാൻ ശ്രമിക്കുമ്പോൾ സുരക്ഷാ തത്വങ്ങൾ വിശദീകരിക്കാൻ എളുപ്പമാണ് (പിസി # 1) പിസി # 2 ൽ ഞങ്ങളുടെ കമ്പ്യൂട്ടറിന്റെ ഒരു പൊതു കീ ഉണ്ടോയെന്ന് പരിശോധിക്കുന്നു (ഈ സാഹചര്യത്തിൽ, ഞങ്ങൾ അത് ആ രീതിയിൽ ക്രമീകരിച്ചിരിക്കുന്നതിനാൽ), പിന്നെ, ഒരെണ്ണം ഉണ്ടെങ്കിൽ അത് ലളിതമാണ്, ആ പൊതു കീ നമ്മുടെ സ്വകാര്യ കീയ്ക്ക് തുല്യമാണോയെന്ന് പരിശോധിക്കുക (ഒന്ന്) ഞങ്ങൾ ഇത് ആർക്കും നൽകിയില്ല). കീകൾ‌ സമാനമാണെങ്കിൽ‌, അത് ആക്‌സസ് ചെയ്യാൻ‌ ഞങ്ങളെ അനുവദിക്കുന്നു, അല്ലാത്തപക്ഷം ഒരു സുരക്ഷാ മാനദണ്ഡമായി, മറ്റ് കമ്പ്യൂട്ടറിലേക്ക് വിദൂരമായി പ്രവേശിക്കാൻ ഇത് ഞങ്ങളെ അനുവദിക്കുന്നില്ല.

ഇപ്പോൾ നിങ്ങൾക്കറിയാം ... ഞങ്ങളുടെ കാമുകിക്ക് വീടിന്റെ കീ നൽകുന്നത് സുരക്ഷിതമായ കാര്യമല്ല, പക്ഷേ കീകൾ പങ്കിടുന്നതും SSH വഴി വിദൂരമായി മറ്റൊരു കമ്പ്യൂട്ടർ ആക്സസ് ചെയ്യുന്നതും സുരക്ഷിതമാണ് ^ _ ^

സംശയങ്ങളോ ചോദ്യങ്ങളോ പരാതികളോ നിർദ്ദേശങ്ങളോ എന്നെ അറിയിക്കുന്നു.

എല്ലാ ആശംസകളും.


ലേഖനത്തിന്റെ ഉള്ളടക്കം ഞങ്ങളുടെ തത്ത്വങ്ങൾ പാലിക്കുന്നു എഡിറ്റോറിയൽ എത്തിക്സ്. ഒരു പിശക് റിപ്പോർട്ടുചെയ്യാൻ ക്ലിക്കുചെയ്യുക ഇവിടെ.

43 അഭിപ്രായങ്ങൾ, നിങ്ങളുടേത് വിടുക

നിങ്ങളുടെ അഭിപ്രായം ഇടുക

നിങ്ങളുടെ ഇമെയിൽ വിലാസം പ്രസിദ്ധീകരിച്ചു ചെയ്യില്ല.

*

*

  1. ഡാറ്റയുടെ ഉത്തരവാദിത്തം: മിഗുവൽ ഏഞ്ചൽ ഗാറ്റൻ
  2. ഡാറ്റയുടെ ഉദ്ദേശ്യം: സ്പാം നിയന്ത്രിക്കുക, അഭിപ്രായ മാനേജുമെന്റ്.
  3. നിയമസാധുത: നിങ്ങളുടെ സമ്മതം
  4. ഡാറ്റയുടെ ആശയവിനിമയം: നിയമപരമായ ബാധ്യതയല്ലാതെ ഡാറ്റ മൂന്നാം കക്ഷികളുമായി ആശയവിനിമയം നടത്തുകയില്ല.
  5. ഡാറ്റ സംഭരണം: ഒസെന്റസ് നെറ്റ്‌വർക്കുകൾ (ഇയു) ഹോസ്റ്റുചെയ്യുന്ന ഡാറ്റാബേസ്
  6. അവകാശങ്ങൾ: ഏത് സമയത്തും നിങ്ങളുടെ വിവരങ്ങൾ പരിമിതപ്പെടുത്താനും വീണ്ടെടുക്കാനും ഇല്ലാതാക്കാനും കഴിയും.

  1.   elav <° Linux പറഞ്ഞു

    സുരക്ഷയെക്കുറിച്ച് നിങ്ങൾ എത്രമാത്രം അസ്വസ്ഥരാണെന്ന് ഞാൻ മനസ്സിലാക്കുന്നില്ല. അത് പറയുന്ന ഘട്ടത്തിൽ ആണെങ്കിൽ:

    Enter passphrase (empty for no passphrase)

    ഞങ്ങൾ ഒന്നും എഴുതുന്നില്ല, ഒരു ഉപയോക്താവ് ഞങ്ങളുടെ പിസിയിലേക്ക് പ്രവേശിച്ച് ഒരു ടെർമിനൽ തുറക്കാൻ കഴിഞ്ഞാൽ അത് നഷ്‌ടപ്പെടും, കാരണം ഇത് യാന്ത്രികമായി പ്രവർത്തിക്കുന്നു:

    ssh root@10.10.0.5

    പാസ്‌വേഡ് ചോദിക്കാതെ ഇത് പ്രവേശിക്കും.

    1.    KZKG ^ Gaara <° Linux പറഞ്ഞു

      ആരെങ്കിലും എന്റെ ലാപ്‌ടോപ്പിലേക്ക് ആക്‌സസ് നേടിയാൽ, അതെ, അവർക്ക് പാസ്‌വേഡ് നൽകാതെ തന്നെ പിസി # 2 ആക്‌സസ് ചെയ്യാൻ കഴിയും, എന്നിരുന്നാലും, നിങ്ങൾ പറയുന്നതുപോലെ, ഞാൻ സുരക്ഷയെക്കുറിച്ച് അസ്വസ്ഥനാണ്, എന്റെ ലാപ്‌ടോപ്പിലേക്ക് ആക്‌സസ് നേടുന്നത് എന്തെങ്കിലും ആണെന്ന് നിങ്ങൾ കരുതുന്നുണ്ടോ? വളരെ ലളിതം? ഹ ഹ.

      ഞാൻ എല്ലായ്പ്പോഴും എഴുന്നേൽക്കുമ്പോൾ, ഞാൻ എല്ലായ്പ്പോഴും സ്ക്രീൻ ലോക്കുചെയ്യുന്നു, അല്ലാത്തപക്ഷം 30 സെക്കൻഡിനുശേഷം ലാപ്‌ടോപ്പിന്റെ മൗസിലോ കീബോർഡിലോ ഒരു പ്രവർത്തനവുമില്ല, അത് ഇപ്പോഴും ലോക്ക് ചെയ്യും

      1.    യേശു പറഞ്ഞു

        ആരെങ്കിലും നിങ്ങളുടെ ലാപ്‌ടോപ്പ് മോഷ്ടിക്കുകയാണെങ്കിൽ, സെഷൻ എത്ര തടഞ്ഞാലും, ഫയലുകളിലേക്ക് പ്രവേശനം നേടുന്നത് തുച്ഛമാണ്, യുഎസ്ബിയിൽ നിന്ന് ഒരു ലിനക്സ് ബൂട്ടബിൾ ഉപയോഗിച്ച് 5 മിനിറ്റ്. ഫയലുകൾ ആക്‌സസ്സുചെയ്‌തുകഴിഞ്ഞാൽ, സ്വകാര്യ കീ സുരക്ഷിതമല്ലാത്തതിനാൽ, നിങ്ങൾക്ക് ഇത് നേരിട്ട് ഉപയോഗിക്കാം, അല്ലെങ്കിൽ മികച്ച രീതിയിൽ പകർത്താനും നിങ്ങളുടെ വീട്ടിൽ നിന്ന് നിങ്ങളുടെ ഏതെങ്കിലും സെർവറുകൾ ആക്‌സസ്സുചെയ്യാനും കഴിയും. യഥാർത്ഥത്തിൽ, പ്രക്രിയ വളരെ വേഗതയുള്ളതാണ്, നിങ്ങൾ അറിയേണ്ടതില്ല. 5 മിനിറ്റിനുള്ളിൽ നിങ്ങൾ ബാത്ത്റൂമിലേക്ക് പോകുന്നു അല്ലെങ്കിൽ എന്തും എല്ലാം ചെയ്യാം.

        സ്വകാര്യ കീയിൽ ഒരു പാസ്‌വേഡ് ഇടുക എന്നതാണ് സുരക്ഷിത മാർഗം, തുടർന്ന് ssh-agent ഉപയോഗിക്കുക അതുവഴി മുഴുവൻ സെഷന്റെയും പാസ്‌വേഡ് ഓർമ്മിക്കുന്നു (വെറും ssh-add). ഈ രീതിയിൽ, ഇത് ആദ്യമായി പാസ്‌വേഡ് മാത്രമേ ആവശ്യപ്പെടുകയുള്ളൂ, പ്രായോഗികമായി നിങ്ങൾക്ക് 90% സമയവും പാസ്‌വേഡ് ഇല്ലാതെ ഒരു കണക്ഷൻ ഉണ്ടായിരിക്കും, കൂടാതെ മോഷണത്തിൽ നിന്നും നുഴഞ്ഞുകയറ്റങ്ങളിൽ നിന്നും പരിരക്ഷിക്കപ്പെടുന്നു.

        1.    x11tete11x പറഞ്ഞു

          ഫയലുകൾ ആക്‌സസ് ചെയ്യുന്നത് നിസ്സാരമാണോ? പൂർണ്ണ ഡിസ്ക് എൻ‌ക്രിപ്ഷനെക്കുറിച്ച് നിങ്ങൾ എപ്പോഴെങ്കിലും കേട്ടിട്ടുണ്ടോ? (luks + cryptsetup)

          1.    യേശു പറഞ്ഞു

            അതെ, തീർച്ചയായും, നിങ്ങൾക്ക് മുഴുവൻ ഡിസ്ക് എൻ‌ക്രിപ്റ്റ് ചെയ്തിട്ടുണ്ടെങ്കിൽ അത് മറ്റൊരു സ്റ്റോറിയാണ്, പക്ഷേ 90% ഉപയോക്താക്കൾ ഇത് ചെയ്യുന്നില്ല, കാരണം ഇത് എങ്ങനെ ചെയ്യണമെന്ന് അവർക്കറിയില്ല, മാത്രമല്ല മിക്കപ്പോഴും ഇത് അവർക്ക് നഷ്ടപരിഹാരം പോലും നൽകുന്നില്ല. നേരെമറിച്ച്, എൻ‌ക്രിപ്റ്റ് ചെയ്യാത്ത പാസ്‌വേഡുകളോ സുരക്ഷിതമല്ലാത്ത സ്വകാര്യ കീകളോ ഡിസ്കിലേക്ക് സംരക്ഷിക്കാത്തത് എല്ലാവർക്കും ചെയ്യാൻ കഴിയുന്ന ഒന്നാണ്, പൊതുവായി ഒരു നല്ല പരിശീലനവും.

            എൻ‌ക്രിപ്റ്റ് ചെയ്ത ഡിസ്കിൽ സുരക്ഷിതമല്ലാത്ത സ്വകാര്യ കീകൾ‌ സംരക്ഷിക്കുന്നത് വാതിലുകൾ‌ തുറന്ന്‌ നിങ്ങളുടെ കാർ‌ പാർ‌ക്ക് ചെയ്യുന്നതിന് തുല്യമാണ്, പക്ഷേ നിങ്ങളെ പരിരക്ഷിക്കുന്നതിന് ഒരു ഡോബർ‌മാൻ‌ ഉപയോഗിച്ച് ഒരു സെക്യൂരിറ്റി ഗാർഡിനെ നിയമിക്കുന്നു. ഇത് പ്രവർത്തിക്കുന്നു, അതെ, പക്ഷേ ഇത് നേരിട്ട് ലോക്ക് ചെയ്യുന്നത് വളരെ എളുപ്പവും കാര്യക്ഷമവുമാണ്.

    2.    Changoleon പറഞ്ഞു

      എം‌എം‌എം ബ്ലോജോബിനോട് അത്രയൊന്നും ചെയ്യുന്നില്ല, അവർക്ക് ഒരു വെർച്വൽ ഇന്റർഫേസ് സൃഷ്ടിക്കാൻ കഴിയുമെങ്കിലും, ഒരു ഐപി നൽകാനും ആ വെർച്വൽ ഐപിയുമായി കണക്റ്റുചെയ്യാനും കഴിയും, അതിനാൽ അവർ കീ നീക്കംചെയ്‌താലും അവർക്ക് മെഷീൻ കണ്ടെത്താൻ കഴിയില്ല കാരണം കീ ഒരു പ്രത്യേക ഐപിക്കായി മാത്രമേ പ്രവർത്തിക്കൂ. ഇത് അവർ ആഗ്രഹിക്കുന്നതിനെ ആശ്രയിച്ചിരിക്കുന്നു, സഖാവ് വിവരിക്കുന്നതുപോലെ ഇത് എനിക്ക് നന്നായി പ്രവർത്തിക്കുന്നു, എന്റെ വീട്ടിൽ എനിക്ക് ഒരു സ്വകാര്യ സെർവർ ഉണ്ട്, സുരക്ഷ വർദ്ധിപ്പിക്കേണ്ട ആവശ്യമില്ല, കാരണം അതിൽ ഒരു വിപിഎൻ കോൺഫിഗർ ചെയ്തിട്ടുണ്ട്.

  2.   സാംക്വെജോ പറഞ്ഞു

    ഒന്നിലധികം * നിക്സുകളിലേക്ക് കണക്റ്റുചെയ്യേണ്ട ഒരു വിൻഡോസ് ടെർമിനലിന് ഇതെല്ലാം ബാധകമാകുമോ?
    എനിക്ക് പുട്ടി ഉണ്ട്, പക്ഷെ എനിക്ക് Securecrt ഉപയോഗിക്കാം (ഇപ്പോൾ ഞാൻ ഇത് സ്ക്രിപ്റ്റ് ചെയ്തിട്ടുണ്ട്)

    1.    KZKG ^ Gaara <° Linux പറഞ്ഞു

      വിൻഡോസ് ടെർമിനലിൽ (cmd) ഇല്ല, അത് അവിടെ സാധ്യമാകില്ലെന്ന് എനിക്ക് ബോധ്യമുണ്ട്.
      എന്നിരുന്നാലും നിങ്ങൾ പുട്ടി ഉപയോഗിക്കുകയാണെങ്കിൽ നിങ്ങൾക്ക് ഇത് പരീക്ഷിക്കാം, അത് പ്രവർത്തിക്കും.

      ഞങ്ങളുടെ സൈറ്റിലേക്ക് ആശംസകളും സ്വാഗതവും

    2.    erm3nd പറഞ്ഞു

      അധിക കമാൻഡുകളിൽ പുട്ടി ഇതിനകം -pw പാരാമീറ്റർ സ്വീകരിക്കുന്നു. (ഉദാ: -pw12345)
      വാസ്തവത്തിൽ, സൂപ്പർ പുട്ടി വെറും പ്ലെയിനേക്കാൾ തണുത്തതാണ്. (ഇത് പുട്ടിയുടെ ഒരു ഫ്രെയിമാണ്)

      അതിനാൽ നിങ്ങൾ ഇത് ഇടേണ്ടതില്ല.

  3.   ഹിജി പറഞ്ഞു

    പോസ്റ്റിന് നന്ദി, വളരെ ഉപയോഗപ്രദമാണ്. എല്ലാത്തിനും SSH- ലേക്ക് ലോഗിൻ ചെയ്യുന്നത് അൽപ്പം വിരസമാണ്.

    1.    KZKG ^ Gaara പറഞ്ഞു

      ഹലോ, നിങ്ങളുടെ സന്ദർശനത്തിനും അഭിപ്രായത്തിനും വളരെ നന്ദി
      ഒന്നുമില്ല സുഹൃത്തേ, ഇത് സഹായകരമാണെന്ന് അറിഞ്ഞതിൽ സന്തോഷമുണ്ട് ... മറ്റേതെങ്കിലും രീതിയിൽ നിങ്ങളെ സഹായിക്കാൻ ഞങ്ങൾക്ക് കഴിയുമെങ്കിൽ, ഞങ്ങൾ കൂടുതൽ സന്തോഷിക്കുന്നു

      ആശംസകളും സൈറ്റിലേക്ക് സ്വാഗതം.

      1.    അഡ്രിയാനെക്സ്റ്റ് പറഞ്ഞു

        എന്റെ ടെർമിനലിൽ നിന്ന് ചെയ്യുന്നതുപോലെ എന്റെ ലിനക്സിൽ നിന്ന് ഒരു വിൻ‌ഡോൺ‌സ് പി‌സിയിലേക്ക് കണക്റ്റുചെയ്യേണ്ടതുണ്ട്

  4.   റോബർട്ടോ പറഞ്ഞു

    മികച്ചത് .. ഇത്തരത്തിലുള്ള ട്യൂട്ടോറിയലുകൾ കാണാൻ ഇത് ശരിക്കും പ്രചോദനം നൽകുന്നു, ഇതിനകം ലളിതമാക്കിയ എന്റെ അനുഭവങ്ങളും സംഭാവന ചെയ്യാൻ ഇത് എന്നെ പ്രേരിപ്പിക്കുന്നു, അതുവഴി സമൂഹത്തിന് അവ പ്രയോജനപ്പെടുത്താൻ കഴിയും. എൽ സാൽവഡോറിൽ നിന്ന് ശരിക്കും നന്ദി.

  5.   ജോസ് ഗ്രിഗോറിയോ പറഞ്ഞു

    ഞാൻ ഉബുണ്ടു ഉള്ള ഒരു മെഷീനുമായി ഡെബിയൻ ഉള്ളതിലേക്ക് കണക്റ്റുചെയ്യുന്നു, പക്ഷേ ഇത് പ്രാമാണീകരിക്കാൻ കഴിയാത്ത ഒരു പിശക് നൽകുന്നു, അതിനാൽ ഇത് എന്നോട് പാസ്‌വേഡ് ചോദിക്കുന്നു .. എന്തുകൊണ്ട് ഇത് സംഭവിക്കും? Ssh-keygen- ന്റെ പതിപ്പുകൾ തമ്മിൽ വ്യത്യാസമുണ്ടോ അതോ എന്താണ് സംഭവിക്കുന്നത്?

    1.    KZKG ^ Gaara പറഞ്ഞു

      നിങ്ങളെ മികച്ച രീതിയിൽ സഹായിക്കാൻ ഇത് നൽകുന്ന പിശക് ഇവിടെ ഇടുക
      കൂടാതെ, നിങ്ങൾക്ക് ഇത് ഒരു ടെർമിനലിൽ ഇടാൻ ശ്രമിക്കാം:
      sudo mv $HOME/.ssh/known_hosts /opt/

      ഇത് ചെയ്യുന്നത് നിങ്ങൾക്ക് ഉണ്ടായിരുന്ന കണക്ഷനുകൾ (കണക്ഷൻ ചരിത്രം) SSH വൃത്തിയാക്കുക എന്നതാണ്.

  6.   കിനോൺ പറഞ്ഞു

    നിരവധി സെർവറുകൾക്കായി ഒരേ പബ്ലിക് കീ ഉപയോഗിക്കാൻ ഞാൻ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, എനിക്ക് അത് ചെയ്യാൻ കഴിയുമോ, അല്ലെങ്കിൽ ഞാൻ ആക്സസ് ചെയ്യാൻ ആഗ്രഹിക്കുന്ന ഓരോ സെർവറിനും ഒരു കീ സൃഷ്ടിക്കേണ്ടതുണ്ടോ? ഏതുവിധേനയും ഞാൻ ഇത് പരീക്ഷിക്കാൻ പോകുന്നു, പക്ഷേ ഉപയോഗശൂന്യമായ ചില സെർവറിൽ ഉപയോഗപ്രദമായ എന്തെങ്കിലും നശിപ്പിക്കാതിരിക്കാൻ.

    നന്ദി, ആശംസകൾ.

    1.    KZKG ^ Gaara പറഞ്ഞു

      എന്റെ ലാപ്ടോപ്പിൽ ഞാൻ ഇത് ചെയ്തതുപോലെ, ഇത് ഓരോ സെർവറിനും വ്യത്യസ്തമായ ഒരു കീയാണ്, വാസ്തവത്തിൽ, ഒരേ കീ പലർക്കും ഉപയോഗിക്കാൻ കഴിയില്ലെന്ന് ഞാൻ കരുതുന്നു ... കാരണം ഓരോ സെർവറിന്റെയും ഐഡി ഒരു വിരലടയാളം പോലെ അദ്വിതീയമാണ്

      നന്ദി!

      1.    കിനോൺ പറഞ്ഞു

        ഹലോ പ്രഭു. ഞാൻ കീകൾ വായിക്കുന്നു, ഒപ്പം വെല്ലുവിളികൾ അയയ്‌ക്കാനും സ്വീകരിക്കാനും അങ്ങനെ പരസ്പരം തിരിച്ചറിയാനും ജോഡി കീകൾ (പൊതുവും സ്വകാര്യവും) സെർവർ-ക്ലയന്റിനെ സഹായിക്കുന്നുവെന്ന് ഞാൻ കണ്ടെത്തി, അതിനാൽ ആക്‌സസ് ചെയ്യാൻ നിങ്ങൾ ഉപയോഗിക്കുന്ന പാസ്‌വേഡുമായി ഇതിന് ഒരു ബന്ധവുമില്ല. സെർവർ, രണ്ടാമത്തേത് സെർവറിന്റെ വിശ്വസനീയമായവയിൽ പബ്ലിക് കീ "ഒട്ടിക്കാൻ" ഉപയോഗിക്കുന്നു. അതിനാൽ നിങ്ങൾക്ക് ആവശ്യമുള്ളതോ ആവശ്യമുള്ളതോ ആയി ഇത് ഉപയോഗിക്കാൻ കഴിയും.

        ഞാൻ എന്നെത്തന്നെ വിശദീകരിച്ചിട്ടുണ്ടോ എന്ന് എനിക്കറിയില്ല, പക്ഷേ തമാശ, മറ്റ് കീ സെർവറുകളിൽ നിങ്ങളുടെ കീ ജോഡി ഉപയോഗിക്കാൻ കഴിയുക എന്നതാണ്, നിങ്ങളുടെ ട്യൂട്ടോറിയൽ പിന്തുടർന്നതിന് ശേഷം നിങ്ങൾ ചെയ്യേണ്ടത്:

        ssh-copy-id other.user@otra.ip
        ഈ മറ്റ് സെർവറിനായി നിങ്ങളുടെ പാസ്‌വേഡ് എഴുതുക

        തയ്യാറാണ്.
        നന്ദി!

  7.   റൗൾ പറഞ്ഞു

    ഹലോ, ഗൈഡിന് നന്ദി, ഇത് മാത്രമാണ് എന്നെ സഹായിച്ചത്. ഇപ്പോൾ മറ്റൊരു ജോഡി കമ്പ്യൂട്ടറുകളിൽ ഇത് ചെയ്യാൻ ഞാൻ ആഗ്രഹിക്കുന്നു: എനിക്ക് ഇനിപ്പറയുന്നവ ലഭിക്കുന്നു:

    $ ssh-copy-id -p 4000 lm11@148.218.32.91

    മോശം പോർട്ട് 'ഉമാസ്ക് 077; test -d ~ / .ssh || mkdir ~ / .ssh; പൂച്ച >> ~ / .ssh / അംഗീകൃത_കീസ് '

    നിങ്ങളുടെ സഹായത്തിന് നന്ദി.

  8.   ജർമ്മൻ പറഞ്ഞു

    നിങ്ങൾ ഞങ്ങളോട് പറഞ്ഞത് ഞാൻ ചെയ്തു, പക്ഷേ ഇത് എന്റെ പാസ്‌വേഡ് ചോദിച്ചുകൊണ്ടിരിക്കുന്നു. രണ്ട് ലിനക്സ് റെഡ് ഹാറ്റ് സെർവറുകൾക്കിടയിൽ ഞാൻ ഉണ്ടാക്കുന്ന ഈ കണക്ഷൻ ഞാൻ വ്യക്തമാക്കുന്നു ... ഇത് മറ്റെന്താണ്?

    ഞാൻ ഇതിനകം / etc / ssh / sshd_config നോക്കി

    ഞാൻ ഇതിനകം രണ്ട് സെർവറുകളും പുനരാരംഭിച്ചു

    പിസി 2 = ലിനക്സ് റെഡ് തൊപ്പി 6.4
    പിസി 2 = ലിനക്സ് റെഡ് തൊപ്പി 5.1

    1.    ജാവിയർ പറഞ്ഞു

      ഇത് പ്രവർത്തിക്കുന്നതിന് ssh സേവനം ശരിയായി ക്രമീകരിക്കണം (/ etc / ssh / sshd_config ഫയൽ).

  9.   ജർമ്മൻ പറഞ്ഞു

    തിരുത്തൽ…

    പിസി 1 = സെന്റോസ് 6.4
    പിസി 2 = റെഡ് ഹാറ്റ് 5.1

  10.   ഗ്രിവാസ് പറഞ്ഞു

    ഹലോ സഹപ്രവർത്തകരേ, എനിക്ക് 1 ലിനക്സ് സെന്റോസ് 5.3 സെർവറും ഒരു യുണിക്സ് സ്കോ 5.7 ഉം തമ്മിൽ ഒരു വിശ്വാസബന്ധം സ്ഥാപിക്കേണ്ടതുണ്ട്, പക്ഷേ ലിനക്സിൽ നിന്ന് യുണിക്സിലേക്ക് കീ പകർത്തുന്നതിന്റെ മൂന്നാം ഘട്ടം ചെയ്യുമ്പോൾ എനിക്ക് സന്ദേശം / usr / bin / ssh-copy-id: പിശക്: ഐഡന്റിറ്റികളൊന്നും കണ്ടെത്തിയില്ല, എന്തുകൊണ്ട് ഇത് ആകാം?

    Gracias

  11.   namek പറഞ്ഞു

    ഞാൻ ട്യൂട്ടോറിയൽ ഘട്ടം ഘട്ടമായി പിന്തുടർന്നു. ഇത് എനിക്ക് ഒരു പിശകും നൽകുന്നില്ല, പക്ഷേ അവസാനം ഞാൻ പിസി 1 ൽ നിന്ന് പിസി 2 ലേക്ക് കണക്റ്റുചെയ്യുമ്പോൾ ഞാൻ കണക്റ്റുചെയ്യുമ്പോഴെല്ലാം അത് റൂട്ട് പാസ്‌വേഡ് ചോദിക്കുന്നു.

    അത് എന്തായിരിക്കുമെന്ന് ആരെങ്കിലും ചിന്തിക്കുന്നുണ്ടോ?

  12.   കവര്ച്ച പറഞ്ഞു

    കീ ജനറേറ്റുചെയ്തതിനുശേഷം നിങ്ങൾ ssh-add എക്സിക്യൂട്ട് ചെയ്യേണ്ടതിനാൽ പ്രാമാണീകരണ ഏജന്റിന് അത് ഉപയോഗിക്കാൻ കഴിയും.

  13.   ആൻഡ്രിയ കൊളോഡ്രോ പറഞ്ഞു

    ഞാൻ ആക്സസ് കീ ഇല്ലാതാക്കുമ്പോൾ, എന്നെ ഹാക്ക് ചെയ്തതൊന്നും ഇത് തിരിച്ചറിയുന്നില്ല, സഹായം, അത് ഒന്നും നൽകുന്നില്ല

  14.   ജോർദാൻ അക്കോസ്റ്റ പറഞ്ഞു

    വളരെ നന്ദി, ഇത് മികച്ച രീതിയിൽ പ്രവർത്തിച്ചു

  15.   മിനിമിനിയോ പറഞ്ഞു

    ഗൈഡിന് വളരെ നന്ദി! ഇത് വളരെ എളുപ്പമാണ്, ഒപ്പം നിങ്ങളുടെ സെർവറുകൾ പുറത്തേക്ക് നടക്കുമ്പോഴും കീകൾ നൽകാതെ തന്നെ കാര്യങ്ങൾ യാന്ത്രികമാക്കുമ്പോഴും ഇത് ഉപയോഗപ്രദമാകും

  16.   erm3nd പറഞ്ഞു

    നന്ദി.

    Ssh-copy-id ഉപയോഗത്തെക്കുറിച്ച് എനിക്കറിയില്ലായിരുന്നു, മാത്രമല്ല ഇത് യാന്ത്രികമാണ്.
    ഞാൻ പാസ്‌വേഡ് എഴുതുന്നതുവരെ ആയിരുന്നു എന്നതാണ് സത്യം, അതിനാൽ ഞാൻ ചെയ്യുന്നത് സെഷനിൽ പരിപാലിക്കുന്ന ഒരു DEFAULT ഖണ്ഡിക ഉപയോഗിച്ച് സംരക്ഷിക്കുക എന്നതാണ്.

    ഞാൻ പിസി ഓണാക്കുമ്പോഴെല്ലാം ഇത് എഴുതുന്നതിൽ എനിക്ക് പ്രശ്‌നമില്ല, വിച്ഛേദിക്കുമ്പോഴോ അല്ലെങ്കിൽ അതുപോലുള്ള കാര്യങ്ങളിലോ റോൾ ഇടേണ്ടതാണ്

    SSH ഇല്ല ജുത്സു!

  17.   ലിസ് പറഞ്ഞു

    ഹലോ

    നല്ല ട്യൂട്ടോറിയൽ ... പക്ഷെ എനിക്ക് വിവരങ്ങൾ കൈമാറണമെങ്കിൽ ??? എനിക്ക് എങ്ങനെ അത് ചെയ്യാൻ കഴിയും?

  18.   ഡീഗോ ഗോൺസാലസ് പറഞ്ഞു

    ഹലോ, നിങ്ങളുടെ സംഭാവന വളരെ രസകരമാണ്, പക്ഷേ സമാനമായ ഒരു വിഷയത്തെക്കുറിച്ച് എനിക്ക് കുറച്ച് സംശയങ്ങളുണ്ട്

  19.   കാർലോസ് ഹെർണാണ്ടസ് പറഞ്ഞു

    ഹായ്!

    മുകളിലുള്ള ഘട്ടങ്ങൾ പരീക്ഷിക്കുക, പക്ഷേ സെർവർ 2 (പിസി 2) ലേക്ക് കീ പകർത്താൻ ശ്രമിക്കുമ്പോൾ കമാൻഡ് നിലവിലില്ലെന്ന് ഇത് എന്നോട് പറയുന്നു.

    bash: ssh-copy-id: കമാൻഡ് കണ്ടെത്തിയില്ല

    എനിക്ക് കീ സ്വമേധയാ പകർത്താനാകുമോ?

  20.   ഭംഗിയുള്ള പറഞ്ഞു

    മികച്ചത് !! ഞാൻ വളരെ ലളിതവും വിശദമായി പ്രവർത്തിക്കുന്നതുമായ ഒരു വിശദീകരണത്തിനായി തിരയുകയായിരുന്നു

    നന്ദി !!!

  21.   യരുമൽ പറഞ്ഞു

    മികച്ച സംഭാവന.
    വളരെ നന്ദി, ഇത് എന്നെ വളരെയധികം സഹായിച്ചു.

  22.   പെഡ്രോ പറഞ്ഞു

    ഹായ്, ഈ ssh-copy-id കമാൻഡ് ചെയ്യാൻ എന്തെങ്കിലും വഴിയുണ്ടോ എന്ന് അറിയാൻ ഞാൻ ആഗ്രഹിക്കുന്നു. ഞാൻ വിൻഡോസിനായി ഓപ്പൺ എസ്എച്ച് ഇൻസ്റ്റാൾ ചെയ്യുന്നതിനാൽ, ഡോസിൽ എസ്എച്ച് എനിക്ക് വേണ്ടി പ്രവർത്തിക്കുന്നു, പക്ഷേ ഇതിന് ഈ എസ്എസ്-കോപ്പി-ഐഡി കമാൻഡ് ഇല്ല. ഈ പബ്ലിക് കീ മറ്റ് ലിനക്സ് സെർവറിലേക്ക് (ലിനക്സ് സെർവർ) എങ്ങനെ അയയ്ക്കാമെന്ന് അറിയാൻ ഞാൻ ആഗ്രഹിക്കുന്നു. ഒത്തിരി നന്ദി.

  23.   പെഡ്രോ പറഞ്ഞു

    ഹായ്. എനിക്ക് ഒരു ലിനക്സ് സെർവറും വിൻഡോസ് മെഷീനും തമ്മിൽ ഒരു വിശ്വാസബന്ധം സ്ഥാപിക്കേണ്ടതുണ്ട്. വിൻഡോസിനായി SSH ഇൻസ്റ്റാൾ ചെയ്യുക, ഇത് എനിക്ക് വേണ്ടി പ്രവർത്തിക്കുന്നു. എന്നാൽ ഈ ഉപകരണത്തിൽ ഈ ssh-copy-id കമാൻഡ് ലഭ്യമല്ല.

    Ssh-copy-id ഉപയോഗിക്കാതെ തന്നെ മറ്റെന്തെങ്കിലും മാർഗത്തെക്കുറിച്ച് അവർക്ക് അറിയാം.

    നിങ്ങളുടെ അഭിപ്രായങ്ങൾക്ക് വളരെ നന്ദി.

  24.   ആൻഡ്രിൻഹോ പറഞ്ഞു

    പാസ്‌വേഡ് ഇല്ലാതെ കണക്റ്റുചെയ്യാനാകുമെന്നതാണ് ഇതിന്റെ ചോദ്യം, ഞങ്ങൾ ഒരു പാസ്‌ഫ്രെയ്‌സ് ഇടുകയാണെങ്കിൽ അത് കണക്റ്റുചെയ്യാൻ ആ പാസ് ആവശ്യപ്പെടും, ഇത് ഇതിന്റെ ലക്ഷ്യമല്ല

  25.   ആൻഡ്രിൻഹോ പറഞ്ഞു

    എന്റെ കമ്പ്യൂട്ടർ എഫ്പി മൊഡ്യൂളിനായി ഇത് എനിക്ക് വളരെ ഉപയോഗപ്രദമാണ്, നന്ദി

  26.   വിസെന്റ് പറഞ്ഞു

    നന്ദി!!!

  27.   x- മാൻ പറഞ്ഞു

    പാസ്‌വേഡ് (പാസ്‌ഫ്രെയ്‌സ്) നൽകേണ്ടത് എത്രമാത്രം അരോചകമാകുമെന്ന് ചിലർ ആശങ്കാകുലരാണ്, അതിനായി അവർ മുകളിൽ പറഞ്ഞതുപോലെ ഇത് «യൂസർ-ഏജന്റ് is ആണെന്നും ഇത് കീപ്പാസും അതിന്റെ ഓട്ടോ-ടൈപ്പ് ഫംഗ്ഷനും ഉപയോഗിച്ച് കോൺഫിഗർ ചെയ്‌തിട്ടുണ്ടെന്നും ഞാൻ കരുതുന്നു ഞാൻ ടെർമിനലിലേക്ക് അപേക്ഷിക്കുന്നു, അവ തയ്യാറാക്കിയ കീകളുടെ സംയോജനത്തോടെ, ഓരോ അഭ്യർത്ഥനയ്‌ക്കും എനിക്ക് "അപരനാമങ്ങൾ" ഉണ്ട്, എല്ലാം വളരെ എളുപ്പമാണ്.

    നല്ല ട്യൂട്ടോറിയൽ.

    ഒരുപാട് ആസ്വദിക്കൂ !!

  28.   ഫെലിപ്പ് ഒയാർസ് പറഞ്ഞു

    വളരെ നല്ല വിവരങ്ങൾ 🙂 പക്ഷെ എനിക്ക് ഒരു ചോദ്യമുണ്ട് ...

    എനിക്ക് പിസി 10 ഉണ്ട്, അവിടെയാണ് ഞാൻ വിവരങ്ങൾ സൂക്ഷിക്കുന്നത്, വിവരങ്ങൾ പിസി 1 - പിസി 2 - പിസി 3 ൽ നിന്ന് പിസി 10 ലേക്ക് അയയ്ക്കുന്നു, ഒരു കീ ഇല്ലാതെ പിസി 1 ആക്സസ് ചെയ്യുന്നതിന് പിസി 3, പിസി, പിസി 10 എന്നിവ ഒരേ കീ ഉപയോഗിച്ച് എങ്ങനെ നിർമ്മിക്കാം?

    ചിയേഴ്സ്…

  29.   നെസ്റ്റർ പറഞ്ഞു

    മെഷീൻ 1 ന്റെ ബാഷിലേക്ക് ssh ip @ ഹോസ്റ്റുകൾ ഇടാതെ മെഷീൻ 2 ബാഷിൽ മെഷീൻ 1 ലെത് എങ്ങനെ ലിസ്റ്റുചെയ്യാനാകും? എനിക്ക് xD മനസ്സിലായോ എന്ന് എനിക്കറിയില്ല

  30.   മാർട്ടിൻ പറഞ്ഞു

    ഈ പ്രസിദ്ധീകരണം ആരംഭിച്ച് 10 വർഷങ്ങൾ കഴിഞ്ഞു, എനിക്ക് ആവശ്യമുള്ളപ്പോഴെല്ലാം ഞാൻ അത് സന്ദർശിക്കുന്നു. ഇവിടെയുള്ള മറ്റ് ചില ട്യൂട്ടോറിയലുകളെപ്പോലെ അവയും സമയത്തിന്റെ പരീക്ഷണമാണ്. നന്ദി, ആശംസകൾ!