எங்களைப் பயன்படுத்துபவர்களுக்கு எஸ்எஸ்ஹெச்சில்அதாவது, நம் அன்றாட வாழ்க்கையில் தொலைநிலை கணினிகள் அல்லது சேவையகங்களை தொடர்ந்து அணுக வேண்டியவர்கள், கடவுச்சொற்களைத் தட்டச்சு செய்வதன் மூலம் சோர்வடைவார்கள்.
- ஒரு முனையத்தில் விசை: ssh பயனர் @ சேவையகம்
- சில வினாடிகள் காத்திருங்கள்
- நாம் இணைக்க விரும்பும் சேவையகம் கடவுச்சொல்லைக் கேட்கும்
- கடவுச்சொல்லை வைத்து [Enter] ஐ அழுத்தினால், தொலை சேவையகத்தை அணுகுவோம்
இப்போது என் கேள்வி, தட்டச்சு செய்வது எளிதல்லவா?:
sshpass -p «PASSWORD» ssh root@servidor
எடுத்துக்காட்டாக, பயனர் என்று வைத்துக்கொள்வோம் ரூட், சேவையகம்: தேவ்desdelinux.net கடவுச்சொல் சுனில் ... பின்னர் வரி இருக்கும்:
sshpass -p xunil ssh root@dev.desdelinux.net
இதை அடைய நாம் தொகுப்பை நிறுவ வேண்டும் sshpass, உள்ளே டெபியன் / உபுண்டு அல்லது வழித்தோன்றல்கள் இருக்கும் sudo apt-get sshpass ஐ நிறுவவும் இதற்கிடையில் ArchLinux அல்லது வழித்தோன்றல்கள் போதுமானதாக இருக்கும் சூடோ பக்மேன் -S sshpass
நாங்கள் துறைமுகத்தைக் குறிப்பிட விரும்பினால் (SSH போர்ட் 22 இல் இல்லை என்பதால்) நாங்கள் சேர்க்கிறோம் -p «PORT» ... அதாவது, இது போர்ட் 9122 என்று கருதி:
sshpass -p xunil ssh root@dev.desdelinux.net -p 9122
இதையெல்லாம் இன்னும் எளிமையாக்க நாம் மாற்றுப்பெயர்களை உருவாக்க முடியும்எடுத்துக்காட்டாக, சேவையகம் 1 ஐ இயக்கும் போது முழு வரியும் SSH ஆல் சேவையகத்துடன் இணைக்க செயல்படுத்தப்படுகிறது (sshpass -p கடவுச்சொல் பயனர் @ server1) அல்லது அதற்கு ஒத்த ஒன்று, எனவே ஒரு வரியை மிக நீளமாக வைப்பதையும் சேமிக்கிறோம்
எப்படியிருந்தாலும், இது உங்களுக்கு பயனுள்ளதாக இருக்கும் என்று நம்புகிறேன்.
மூலம், SSH ஆல் அணுகும்போது கடவுச்சொல்லை எழுதுவதைத் தவிர்ப்பதற்கான மற்றொரு வழி பயன்படுத்துவதன் மூலம் பொது மற்றும் தனியார் விசைகள்.
மேற்கோளிடு
எனது மன்னிப்பு ஆனால் இது ஒரு பயங்கரமான பாதுகாப்பு மாறுபாடு !! கடவுச்சொல் ஸ்கிரிப்ட்கள், எளிய உரை கோப்புகள், பாஷ் வரலாறு போன்றவற்றில் சிக்கியுள்ளது.
அதற்காக, ஓபன்ஷ் ஆர்எஸ்ஏவைப் பயன்படுத்தி பொது விசை அங்கீகாரத்தை ஆதரிக்கிறது.
இந்த வகை நடைமுறைக்கு நன்றி (தங்களை "நிர்வாகிகள்" என்று அழைக்கும் பாடங்களால் செயல்படுத்தப்படுகிறது) கணினி பாதுகாப்பின்மை அதிகம் உள்ளது.
வாழ்த்துக்கள்.
பார்ப்போம். ஆம், இது ஒரு பாதுகாப்புப் பிரச்சினை, ஆனால் நிர்வாகிகள் அல்லது இல்லாத "பாடங்கள்" இந்த முறையைப் பயன்படுத்த வேண்டும் என்று அர்த்தமல்ல. பாதுகாப்பு ஒரு சிக்கலாக இல்லாத சூழலில் அதைப் பயன்படுத்த வேண்டியிருந்தால், இந்த முறை உள்ளது மற்றும் காண்பிக்கப்படுகிறது. கடையில் அவர்கள் உங்களுக்கு கத்தியை விற்கிறார்கள், காய்கறிகளை வெட்டவோ அல்லது ஒருவரைக் கொல்லவோ இதைப் பயன்படுத்துகிறீர்களா என்று நீங்கள் தீர்மானிக்கிறீர்கள்.
உங்கள் நிலைப்பாட்டை நான் புரிந்துகொள்கிறேன், ஆனால் அத்தகைய புகழ்பெற்ற ஒரு வலைப்பதிவில் அவர்கள் இந்த வகை நடைமுறையை ஊக்குவிப்பதில் நான் வருந்துகிறேன், இது கிட்டத்தட்ட "பயங்கரமான கணினி நிர்வாகத்திற்கு மன்னிப்பு" போன்றது.
ஒரு அரவணைப்பு !!
பிரச்சினை என்னவென்று எனக்கு இன்னும் புரியவில்லை
பல்வேறு அம்சங்களில் "அதிக பாதுகாப்பை எவ்வாறு பெறுவது" என்பதைப் பற்றி நாங்கள் பேசியுள்ளதால், பிற "குறைந்த பாதுகாப்பான" தலைப்புகளையும் பேசலாம். எங்கள் குறிக்கோள் தகவலை வழங்குவதாகும், அதை என்ன செய்வது என்று தெரிந்து கொள்வது உங்களுடையது. கூடுதலாக, பாதுகாப்பைப் பற்றிய மிகவும் சித்தப்பிரமை இடுகையின் ஆசிரியர் இருக்க முடியாது, என்னை நம்புங்கள், கணினி நிர்வாகத்திற்கு வரும்போது, இது இந்த வகையான செயலைச் செய்யாது.
வாழ்த்துக்கள்
முதலாவதாக, தங்களை "நிர்வாகிகள்" என்று அழைக்கும் பாடங்களால் செயல்படுத்தப்பட்டது என்று நான் சொன்னபோது, கட்டுரையின் ஆசிரியரிடம் நான் எந்த நேரத்திலும் குறிப்பிடவில்லை, அவை ஏன் மிகவும் பாதிக்கப்படுகின்றன என்று எனக்கு புரியவில்லை.
பிரச்சனை, என் பார்வையில், இந்த கருவி அனைத்து நல்ல பாதுகாப்பு நடைமுறைகளுக்கும் எதிரானது. குனு / லினக்ஸ் சமூகத்திலிருந்து நம் விலைமதிப்பற்ற இயக்க முறைமையை முடிந்தவரை பாதுகாப்பாக வைத்திருக்க வேண்டும் என்று நான் நம்புகிறேன். அதாவது, குனு / லினக்ஸ் விண்டோஸாக (பாதுகாப்பு வாரியாக) மாற்றப்படுவதை நான் பார்க்க விரும்பவில்லை.
துரதிர்ஷ்டவசமாக விஷயங்களைச் செய்வதற்கான சரியான வழி தெரியாத பல புதிய நிர்வாகிகள் உள்ளனர், மேலும் இந்த கருவிகளை முக்கியமான கணினிகளில் பயன்படுத்துகிறார்கள்.
நிச்சயமாக நீங்கள் விரும்புவதை வெளியிட உங்களுக்கு உரிமை உண்டு, ஆனால் நான் மீண்டும் சொல்கிறேன், இந்த வலைப்பதிவு (ஸ்பானிஷ் மொழியில் மிக முக்கியமான ஒன்று) பாதுகாப்பை அச்சுறுத்தும் கருவிகளுக்கு இடம் அளிக்கிறது என்பதில் நான் வருந்துகிறேன்.
வாழ்த்துக்கள் !!
மற்றும் ஜுவானாவை பேசினுடன் கொடுங்கள். துல்லியமாக, இது ஒரு குறிப்பு வலைப்பதிவு என்பதால், எல்லா வகையான தகவல்களையும் வழங்க விரும்புகிறோம். இதை நான் புரிந்துகொள்கிறேன்:
ஒரு பயனர் வந்து கேட்கிறார்: கடவுச்சொல்லைக் கேட்காமல் SSH வழியாக சேவையகத்துடன் எவ்வாறு இணைக்க முடியும்?
எந்த மன்றத்திலும் அவர்கள் அவருக்கு பதிலளிக்கிறார்கள்: இல்லை, அது ஒரு பாதுகாப்பு பிரச்சினை, யாரும் அதை செய்ய மாட்டார்கள்.
தெரிந்தும் கூட, ஏன் பாதுகாப்பு பிரச்சனை என்று பயனர் அவரிடம் கூறவில்லை. மோசமானது, மிகவும் மோசமானது, நீங்கள் விஷயங்களைச் செய்யத் தெரிந்திருப்பது நல்லது, அதனால்தான் உள்ளே Desdelinux:
ஒரு பயனர் வந்து கேட்கிறார்: கடவுச்சொல்லைக் கேட்காமல் SSH வழியாக சேவையகத்துடன் எவ்வாறு இணைக்க முடியும்?
நாங்கள் ஒரு இடுகையை எழுதி சொல்கிறோம்: நீங்கள் இந்த முறையைப் பயன்படுத்தலாம், இது இந்த வழியில் செயல்படுகிறது, ஆனால் அது பாதுகாப்பானது அல்ல. இதைப் பயன்படுத்துவதே பாதுகாப்பான விஷயம்.
எது சிறந்தது என்று நீங்கள் நினைக்கிறீர்கள்?
சரி, நான் உங்கள் தோரணையை மதிக்கிறேன். வாழ்த்துக்கள் !!
SSHPass உண்மையில் பாதுகாப்பை அச்சுறுத்துவதில்லை, எந்தவொரு சந்தர்ப்பத்திலும் பாதுகாப்பை அச்சுறுத்தும் நபர் அதை தவறாகப் பயன்படுத்துபவர்.
எடுத்துக்காட்டாக, எஸ்.எஸ்.எச்.பாஸ் நான் இடுகையில் கருத்து தெரிவிப்பதற்கு மட்டும் பயன்படுத்தப்படவில்லை என்பதற்கு ஒரு சிறந்த எடுத்துக்காட்டு, இது ஓப்பன்எஸ்எஸ்ஹெச்-சேவையகத்தின் விரிசலுக்கு (எடுத்துக்காட்டாக) பயன்படுத்தப்படலாம்: http://paste.desdelinux.net/4810
பயன்பாடு அதைத் தவிர வேறில்லை, ஒரு பயன்பாடு, அதற்கு வழங்கப்பட்ட பயன்பாடு என்பது பாதுகாப்பை சமரசம் செய்யும் தோல்விகளை ஏற்படுத்தும் அல்லது இல்லை.
பதட்டம் அல்லது எளிதில் பாதிக்கப்படுவது குறித்து, நீங்கள் சொன்ன விதமாக இருக்கலாம் (அல்லது அந்த வாசிப்பு சரியாக புரிந்து கொள்வது கடினம்) ஆனால் கருத்து எனக்கு அனுப்பப்பட்டது என்று நான் விளக்கினேன், அது அப்படி இல்லையென்றால், நான் மன்னிப்பு கேட்டுக்கொள்கிறேன்.
சோசலிஸ்ட் கட்சி: நிச்சயமாக நான் சுவாரஸ்யமான மற்றும் வேடிக்கையான LOL ஐ வைத்திருக்கும் ஸ்கிரிப்டைக் கண்டுபிடிக்கும் பலர் இருப்பார்கள்!
சரி, நாங்கள் ஒரு உடன்பாட்டை எட்டியதில் மகிழ்ச்சி அடைகிறேன். சியர்ஸ் !!
பொது மற்றும் தனியார் விசைகளைப் பயன்படுத்துவதை விட இந்த முறை மிகவும் பாதுகாப்பானது என்று நான் எப்போதாவது சொன்னேன்?
மற்றொரு கட்டுரையில் நான் அவற்றை எவ்வாறு பயன்படுத்துவது என்பதை ஏற்கனவே பகிர்ந்து கொண்டேன் [1], இப்போது அதே அல்லது இதே போன்ற ஒன்றை அடைய மற்றொரு வழியை விளக்குகிறேன்.
எல்லோரும் தங்களுக்கு மிகவும் பொருத்தமான ஒன்றைப் பயன்படுத்துகிறார்கள், அவர்கள் விரும்புகிறார்கள். இங்கே நான் வெறுமனே sshpass க்கு வழங்கக்கூடிய பயன்பாடுகளில் ஒன்றை விளக்கினேன், மற்றொன்று ஒரு பாஷ் ஸ்கிரிப்ட் மூலம் SSH ஐ ஒரு அகராதியைப் பயன்படுத்துவதன் மூலம் சிதைக்க முடியும் ... ஆனால் வாருங்கள், இது மற்றொரு பயன்பாடு.
நான் மீண்டும் சொல்கிறேன், குனு / லினக்ஸ் தொடர்பான எனது அறிவை மட்டுமே பகிர்ந்து கொள்கிறேன். SSHPass எந்தவொரு விஷயத்திற்கும் சிறந்த தேர்வாக இருக்காது, ஆனால் அதற்கு பயன்பாடு உள்ளது, தயங்க வேண்டாம்.
BTW, குறிப்பிடுகிறது: (தங்களை "நிர்வாகிகள்" என்று அழைக்கும் பாடங்களால் செயல்படுத்தப்படுகிறது) ... ஹே ... ஹே ... ஹே ... நான் கருத்து தெரிவிக்க விரும்பவில்லை, யாரிடமும் நிரூபிக்க எனக்கு எதுவும் இல்லை, என்னுடைய உங்கள் நண்பர், உங்களிடம் அதிகம் இல்லை என்று குறிப்பிட தேவையில்லை நான் யார் என்ற தொலைநிலை யோசனை, எனக்குத் தெரிந்ததை விட மிகக் குறைவு
[1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/
பதட்டப்பட வேண்டாம், எனது துறையில் கூகிளில் தங்கள் வேலையை அடிப்படையாகக் கொண்டவர்களை நான் அறிவேன், சிக்கல்களைத் தீர்க்கும்போது அவர்கள் இந்த வகை விஷயங்களை நகலெடுத்து ஒட்டுகிறார்கள். அத்தகைய முரண்பாடுகளைக் கண்டறியும்போது "சக்கரங்களை சக்கரத்தில் வைப்பவர்" தான் பாதுகாப்பு நிர்வாகி. சியர்ஸ் !!
மனிதனை நிதானப்படுத்துங்கள், அது மதிப்புக்குரியது அல்ல
நிச்சயமாக, ஆனால் கடவுச்சொல் பயன்படுத்தப்படும் கட்டளைகளில் பதிவு செய்யப்படுகிறது. பாதுகாப்பு காரணங்களுக்காக, இதை செய்யக்கூடாது ...
இடுகையைப் படிக்கும்போது நான் நினைத்துக் கொண்டிருந்தேன்
இதை எங்கள் .bashrc இல் சேர்ப்பது sshpass தொடர்பான கட்டளைகளை சேமிக்காது:
HISTIGNORE='sshpass *'
கட்டளைகளை எவ்வாறு புறக்கணிப்பது என்பது குறித்து நான் ஒரு இடுகையை செய்வேன், எனவே அவை விரைவில் பாஷ் வரலாற்றில் சேமிக்கப்படாது :)
கட்டளைகளை சேமிக்காததற்கான மற்றொரு வழி, கட்டளைக்கு முன் எப்போதும் ஒரு இடத்தை வைப்பது. ^ __ ^
கடவுச்சொல்லை உள்ளிடாமல் SSH வழியாக இணைக்க விசைகளைப் பயன்படுத்துவது பாதுகாப்பானது என்று நான் நினைக்கிறேன்.
மறுபுறம், கடவுச்சொல் சேமிக்கப்பட்ட இடத்தில் முழு கட்டளை மாற்றுப்பெயரை உருவாக்குவது பாதுகாப்பு சிக்கலாக இருக்கலாம்.
கணினி பாதுகாப்பில் இது ஒரு குறைபாடு என்று எனக்குத் தோன்றினால், ஆனால் அவை பாஷ் வரலாற்றில் சேமிக்கப்படவில்லை என்பதை உறுதிப்படுத்தப் போகிறோம், நாம் செய்யும் பிரச்சினை அவ்வளவு இல்லை (மிகப்பெரியதாக இருக்கும் ஒரு மாற்றுப்பெயரைத் தவிர), மேலும் எலாவ் கடையில் எங்களை கத்தியை விற்கச் சொல்கிறோம், அதைப் பயன்படுத்துவதைப் பார்ப்போம்
சுவாரஸ்யமானது, ஆனால் மற்றொரு இடுகையில் நீங்கள் காட்டிய பொது மற்றும் தனிப்பட்ட விசையை சிறப்பாகப் பயன்படுத்துங்கள்.
ZKZKG
இது மிகவும் நடைமுறைக்குரியது என்று நான் நினைக்கிறேன் - மற்றும் பாதுகாப்பானது! - தானியங்கி அங்கீகாரத்திற்காக ஒரு கீச்சின் (SSH முகவர்) உடன் RSA / ECDSA விசைகளைப் பயன்படுத்தவும்.
என் விஷயத்தில், நான் கீச்சினுக்கு ஒரு SSH கீச்சினைப் பயன்படுத்துகிறேன், இது ஃபண்டூவில் உள்ளவர்களால் உருவாக்கப்பட்டது, இது மிகச் சிறப்பாக செயல்படுகிறது, மிகக் குறைந்த வளங்களைப் பயன்படுத்துகிறது மற்றும் மிகவும் பாதுகாப்பானது:
http://www.funtoo.org/Keychain
உதாரணமாக:
j:0 ~ > AliasSearch ssh
# SSH management
alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'
எப்படி உபயோகிப்பது:
SSHKEYGEN {ecdsa, rsa}
SSHCOPYID {ecdsa, rsa} பயனர் {{சேவையகம், ஐபி}
# SSH servers
alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'
எங்கே:
-p #: போர்ட்
usr1 @ server1: பயனர் @ AVAHI சேவையகம்
usr1@server1.local: பயனர் @ AVAHI சேவையகம் (சில கணினிகளில் சேவையகம் எவ்வாறு கட்டமைக்கப்பட்டுள்ளது என்பதைப் பொறுத்து. பின்னொட்டு சேர்க்க வேண்டும் .லோகல்)
usr1 @ [addr. ip] .101: நிலையான ஐபி முகவரி.
/ etc / ssh / sshd_config: http://paste.chakra-project.org/4974/
~ / .ssh / config: http://paste.chakra-project.org/4975/
ஓஎஸ்: ஆர்ச் லினக்ஸ் / சக்ரா
இது உங்களுக்கு சேவை செய்யும் என்று நம்புகிறேன், வாழ்த்துக்கள்!
உண்மையில் நான் எனது சேவையகங்களை அணுக SSHPass அல்ல, விசைகளைப் பயன்படுத்துகிறேன் ... இந்த ஸ்கிரிப்டைச் செய்ய எனக்கு ஒரு வழி தேவைப்பட்டபோது SSHPass ஐக் கண்டுபிடித்தேன்: http://paste.desdelinux.net/4810
ஆனால் ... சரி, நான் எல்லோரிடமும் SSHPass ஐப் பகிர விரும்பினேன், ஆனால் வெளிப்படையாக ஒரு ஸ்கிரிப்டை இங்கே வைக்க முடியவில்லை, இது ஒரு அகராதி மூலம் OpenSSH- சேவையகத்தை மீறும் முயற்சியை அனுமதிக்கிறது.
«[…] ஓப்பன்எஸ்எஸ்ஹெச்-சர்வர் ஹஹாஹாவை மீற முயற்சிக்க அகராதி மூலம் அனுமதிக்கும் ஸ்கிரிப்டை என்னால் இங்கு வைக்க முடியவில்லை!"
ஆனால் ஏன் இல்லை !!?
ஹேக்கிங் & கிராக்கிங் நல்ல பாதுகாப்பு நடைமுறைகளைக் கற்றுக்கொள்வதில் ஒரு பகுதியாக இல்லையா [0]!?
தயவுசெய்து மனிதனே, மேலே போ !!!
[0] சொற்களின் அர்த்தத்திற்கு நேர்மாறாக இருப்பதைக் குறிக்க சொற்களைப் பயன்படுத்துவது அழகாக இல்லையா!? மொழியியல் ஹேக் !!! ;- டி
ஹாய், எனக்கு இந்த பிழை ஏற்பட்டது:
இது ரூட் பயனருடன் போர்ட் 192.168.20.11 இல் 22 க்கு கடவுச்சொற்களை சோதிக்கிறது
cat: con-letter.txt: அத்தகைய கோப்பு அல்லது அடைவு இல்லை
கடிதங்கள் கொண்ட கோப்பு. txt நான் அவற்றை உருவாக்குகிறேன்?
குறித்து
கடவுச்சொல் பாஷ்_ஹிஸ்டரியில் வெற்று உரையாக சேமிக்கப்பட்டுள்ளதால் இது செய்யப்படவில்லை, தவிர இது வேறு வழியில் கண்டுபிடிக்கப்படலாம். எனவே அந்த ssh உங்களிடம் கடவுச்சொல்லைக் கேட்காது, சரியான வழி "பொது மற்றும் தனியார் விசைகள்".
எனது சேவையகங்களை தொலைவிலிருந்து இணைக்க நான் RSA ஐப் பயன்படுத்துகிறேன், ஆகவே, இதுபோன்ற வலுவான பாதுகாப்பு தேவையில்லாத சில கணினியுடன் இணைக்க ஒரு நல்ல கருவி என்று நான் நினைக்கிறேன், உதவிக்குறிப்புக்கு நன்றி!
சியு
என் கடவுச்சொல் யாருக்கும் கிடைக்காதபடி ஏன் வெளியிடக்கூடாது?
சிறந்தது நல்லது !!!!!! மற்றும் ஸ்பானிஷ் மொழியில்.
சிறந்த கட்டுரை, எப்போதும் நன்றி செலுத்துவதற்குப் பதிலாக மக்கள் புகார் செய்கிறார்கள், முறை பாதுகாப்பற்றது என்றாலும், அதை எங்கு, எப்படிப் பயன்படுத்துகிறீர்கள் என்பதைப் பொறுத்தது, மிக்க நன்றி