SSsh கடவுச்சொல்லை அதே வரியில் sshpass தொகுப்புடன் அனுப்பவும்

எங்களைப் பயன்படுத்துபவர்களுக்கு எஸ்எஸ்ஹெச்சில்அதாவது, நம் அன்றாட வாழ்க்கையில் தொலைநிலை கணினிகள் அல்லது சேவையகங்களை தொடர்ந்து அணுக வேண்டியவர்கள், கடவுச்சொற்களைத் தட்டச்சு செய்வதன் மூலம் சோர்வடைவார்கள்.

  1. ஒரு முனையத்தில் விசை: ssh பயனர் @ சேவையகம்
  2. சில வினாடிகள் காத்திருங்கள்
  3. நாம் இணைக்க விரும்பும் சேவையகம் கடவுச்சொல்லைக் கேட்கும்
  4. கடவுச்சொல்லை வைத்து [Enter] ஐ அழுத்தினால், தொலை சேவையகத்தை அணுகுவோம்

இப்போது என் கேள்வி, தட்டச்சு செய்வது எளிதல்லவா?:

sshpass -p «PASSWORD» ssh root@servidor

எடுத்துக்காட்டாக, பயனர் என்று வைத்துக்கொள்வோம் ரூட், சேவையகம்: தேவ்desdelinux.net கடவுச்சொல் சுனில் ... பின்னர் வரி இருக்கும்:

sshpass -p xunil ssh root@dev.desdelinux.net

இதை அடைய நாம் தொகுப்பை நிறுவ வேண்டும் sshpass, உள்ளே டெபியன் / உபுண்டு அல்லது வழித்தோன்றல்கள் இருக்கும் sudo apt-get sshpass ஐ நிறுவவும் இதற்கிடையில் ArchLinux அல்லது வழித்தோன்றல்கள் போதுமானதாக இருக்கும் சூடோ பக்மேன் -S sshpass

நாங்கள் துறைமுகத்தைக் குறிப்பிட விரும்பினால் (SSH போர்ட் 22 இல் இல்லை என்பதால்) நாங்கள் சேர்க்கிறோம் -p «PORT» ... அதாவது, இது போர்ட் 9122 என்று கருதி:

sshpass -p xunil ssh root@dev.desdelinux.net -p 9122

இதையெல்லாம் இன்னும் எளிமையாக்க நாம் மாற்றுப்பெயர்களை உருவாக்க முடியும்எடுத்துக்காட்டாக, சேவையகம் 1 ஐ இயக்கும் போது முழு வரியும் SSH ஆல் சேவையகத்துடன் இணைக்க செயல்படுத்தப்படுகிறது (sshpass -p கடவுச்சொல் பயனர் @ server1) அல்லது அதற்கு ஒத்த ஒன்று, எனவே ஒரு வரியை மிக நீளமாக வைப்பதையும் சேமிக்கிறோம்

எப்படியிருந்தாலும், இது உங்களுக்கு பயனுள்ளதாக இருக்கும் என்று நம்புகிறேன்.

மூலம், SSH ஆல் அணுகும்போது கடவுச்சொல்லை எழுதுவதைத் தவிர்ப்பதற்கான மற்றொரு வழி பயன்படுத்துவதன் மூலம் பொது மற்றும் தனியார் விசைகள்.

மேற்கோளிடு


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.

  1.   லினக்ஸிடோ அவர் கூறினார்

    எனது மன்னிப்பு ஆனால் இது ஒரு பயங்கரமான பாதுகாப்பு மாறுபாடு !! கடவுச்சொல் ஸ்கிரிப்ட்கள், எளிய உரை கோப்புகள், பாஷ் வரலாறு போன்றவற்றில் சிக்கியுள்ளது.
    அதற்காக, ஓபன்ஷ் ஆர்எஸ்ஏவைப் பயன்படுத்தி பொது விசை அங்கீகாரத்தை ஆதரிக்கிறது.
    இந்த வகை நடைமுறைக்கு நன்றி (தங்களை "நிர்வாகிகள்" என்று அழைக்கும் பாடங்களால் செயல்படுத்தப்படுகிறது) கணினி பாதுகாப்பின்மை அதிகம் உள்ளது.
    வாழ்த்துக்கள்.

    1.    ஏலாவ் அவர் கூறினார்

      பார்ப்போம். ஆம், இது ஒரு பாதுகாப்புப் பிரச்சினை, ஆனால் நிர்வாகிகள் அல்லது இல்லாத "பாடங்கள்" இந்த முறையைப் பயன்படுத்த வேண்டும் என்று அர்த்தமல்ல. பாதுகாப்பு ஒரு சிக்கலாக இல்லாத சூழலில் அதைப் பயன்படுத்த வேண்டியிருந்தால், இந்த முறை உள்ளது மற்றும் காண்பிக்கப்படுகிறது. கடையில் அவர்கள் உங்களுக்கு கத்தியை விற்கிறார்கள், காய்கறிகளை வெட்டவோ அல்லது ஒருவரைக் கொல்லவோ இதைப் பயன்படுத்துகிறீர்களா என்று நீங்கள் தீர்மானிக்கிறீர்கள்.

      1.    லினக்ஸிடோ அவர் கூறினார்

        உங்கள் நிலைப்பாட்டை நான் புரிந்துகொள்கிறேன், ஆனால் அத்தகைய புகழ்பெற்ற ஒரு வலைப்பதிவில் அவர்கள் இந்த வகை நடைமுறையை ஊக்குவிப்பதில் நான் வருந்துகிறேன், இது கிட்டத்தட்ட "பயங்கரமான கணினி நிர்வாகத்திற்கு மன்னிப்பு" போன்றது.
        ஒரு அரவணைப்பு !!

        1.    ஏலாவ் அவர் கூறினார்

          பிரச்சினை என்னவென்று எனக்கு இன்னும் புரியவில்லை

          பல்வேறு அம்சங்களில் "அதிக பாதுகாப்பை எவ்வாறு பெறுவது" என்பதைப் பற்றி நாங்கள் பேசியுள்ளதால், பிற "குறைந்த பாதுகாப்பான" தலைப்புகளையும் பேசலாம். எங்கள் குறிக்கோள் தகவலை வழங்குவதாகும், அதை என்ன செய்வது என்று தெரிந்து கொள்வது உங்களுடையது. கூடுதலாக, பாதுகாப்பைப் பற்றிய மிகவும் சித்தப்பிரமை இடுகையின் ஆசிரியர் இருக்க முடியாது, என்னை நம்புங்கள், கணினி நிர்வாகத்திற்கு வரும்போது, ​​இது இந்த வகையான செயலைச் செய்யாது.

          வாழ்த்துக்கள்

          1.    லினக்ஸிடோ அவர் கூறினார்

            முதலாவதாக, தங்களை "நிர்வாகிகள்" என்று அழைக்கும் பாடங்களால் செயல்படுத்தப்பட்டது என்று நான் சொன்னபோது, ​​கட்டுரையின் ஆசிரியரிடம் நான் எந்த நேரத்திலும் குறிப்பிடவில்லை, அவை ஏன் மிகவும் பாதிக்கப்படுகின்றன என்று எனக்கு புரியவில்லை.

            பிரச்சனை, என் பார்வையில், இந்த கருவி அனைத்து நல்ல பாதுகாப்பு நடைமுறைகளுக்கும் எதிரானது. குனு / லினக்ஸ் சமூகத்திலிருந்து நம் விலைமதிப்பற்ற இயக்க முறைமையை முடிந்தவரை பாதுகாப்பாக வைத்திருக்க வேண்டும் என்று நான் நம்புகிறேன். அதாவது, குனு / லினக்ஸ் விண்டோஸாக (பாதுகாப்பு வாரியாக) மாற்றப்படுவதை நான் பார்க்க விரும்பவில்லை.

            துரதிர்ஷ்டவசமாக விஷயங்களைச் செய்வதற்கான சரியான வழி தெரியாத பல புதிய நிர்வாகிகள் உள்ளனர், மேலும் இந்த கருவிகளை முக்கியமான கணினிகளில் பயன்படுத்துகிறார்கள்.

            நிச்சயமாக நீங்கள் விரும்புவதை வெளியிட உங்களுக்கு உரிமை உண்டு, ஆனால் நான் மீண்டும் சொல்கிறேன், இந்த வலைப்பதிவு (ஸ்பானிஷ் மொழியில் மிக முக்கியமான ஒன்று) பாதுகாப்பை அச்சுறுத்தும் கருவிகளுக்கு இடம் அளிக்கிறது என்பதில் நான் வருந்துகிறேன்.

            வாழ்த்துக்கள் !!

            1.    ஏலாவ் அவர் கூறினார்

              மற்றும் ஜுவானாவை பேசினுடன் கொடுங்கள். துல்லியமாக, இது ஒரு குறிப்பு வலைப்பதிவு என்பதால், எல்லா வகையான தகவல்களையும் வழங்க விரும்புகிறோம். இதை நான் புரிந்துகொள்கிறேன்:

              ஒரு பயனர் வந்து கேட்கிறார்: கடவுச்சொல்லைக் கேட்காமல் SSH வழியாக சேவையகத்துடன் எவ்வாறு இணைக்க முடியும்?
              எந்த மன்றத்திலும் அவர்கள் அவருக்கு பதிலளிக்கிறார்கள்: இல்லை, அது ஒரு பாதுகாப்பு பிரச்சினை, யாரும் அதை செய்ய மாட்டார்கள்.

              தெரிந்தும் கூட, ஏன் பாதுகாப்பு பிரச்சனை என்று பயனர் அவரிடம் கூறவில்லை. மோசமானது, மிகவும் மோசமானது, நீங்கள் விஷயங்களைச் செய்யத் தெரிந்திருப்பது நல்லது, அதனால்தான் உள்ளே Desdelinux:

              ஒரு பயனர் வந்து கேட்கிறார்: கடவுச்சொல்லைக் கேட்காமல் SSH வழியாக சேவையகத்துடன் எவ்வாறு இணைக்க முடியும்?
              நாங்கள் ஒரு இடுகையை எழுதி சொல்கிறோம்: நீங்கள் இந்த முறையைப் பயன்படுத்தலாம், இது இந்த வழியில் செயல்படுகிறது, ஆனால் அது பாதுகாப்பானது அல்ல. இதைப் பயன்படுத்துவதே பாதுகாப்பான விஷயம்.

              எது சிறந்தது என்று நீங்கள் நினைக்கிறீர்கள்?


            2.    லினக்ஸிடோ அவர் கூறினார்

              சரி, நான் உங்கள் தோரணையை மதிக்கிறேன். வாழ்த்துக்கள் !!


            3.    KZKG ^ காரா அவர் கூறினார்

              SSHPass உண்மையில் பாதுகாப்பை அச்சுறுத்துவதில்லை, எந்தவொரு சந்தர்ப்பத்திலும் பாதுகாப்பை அச்சுறுத்தும் நபர் அதை தவறாகப் பயன்படுத்துபவர்.
              எடுத்துக்காட்டாக, எஸ்.எஸ்.எச்.பாஸ் நான் இடுகையில் கருத்து தெரிவிப்பதற்கு மட்டும் பயன்படுத்தப்படவில்லை என்பதற்கு ஒரு சிறந்த எடுத்துக்காட்டு, இது ஓப்பன்எஸ்எஸ்ஹெச்-சேவையகத்தின் விரிசலுக்கு (எடுத்துக்காட்டாக) பயன்படுத்தப்படலாம்: http://paste.desdelinux.net/4810

              பயன்பாடு அதைத் தவிர வேறில்லை, ஒரு பயன்பாடு, அதற்கு வழங்கப்பட்ட பயன்பாடு என்பது பாதுகாப்பை சமரசம் செய்யும் தோல்விகளை ஏற்படுத்தும் அல்லது இல்லை.

              பதட்டம் அல்லது எளிதில் பாதிக்கப்படுவது குறித்து, நீங்கள் சொன்ன விதமாக இருக்கலாம் (அல்லது அந்த வாசிப்பு சரியாக புரிந்து கொள்வது கடினம்) ஆனால் கருத்து எனக்கு அனுப்பப்பட்டது என்று நான் விளக்கினேன், அது அப்படி இல்லையென்றால், நான் மன்னிப்பு கேட்டுக்கொள்கிறேன்.

              சோசலிஸ்ட் கட்சி: நிச்சயமாக நான் சுவாரஸ்யமான மற்றும் வேடிக்கையான LOL ஐ வைத்திருக்கும் ஸ்கிரிப்டைக் கண்டுபிடிக்கும் பலர் இருப்பார்கள்!


            4.    லினக்ஸிடோ அவர் கூறினார்

              சரி, நாங்கள் ஒரு உடன்பாட்டை எட்டியதில் மகிழ்ச்சி அடைகிறேன். சியர்ஸ் !!


    2.    KZKG ^ காரா அவர் கூறினார்

      பொது மற்றும் தனியார் விசைகளைப் பயன்படுத்துவதை விட இந்த முறை மிகவும் பாதுகாப்பானது என்று நான் எப்போதாவது சொன்னேன்?

      மற்றொரு கட்டுரையில் நான் அவற்றை எவ்வாறு பயன்படுத்துவது என்பதை ஏற்கனவே பகிர்ந்து கொண்டேன் [1], இப்போது அதே அல்லது இதே போன்ற ஒன்றை அடைய மற்றொரு வழியை விளக்குகிறேன்.

      எல்லோரும் தங்களுக்கு மிகவும் பொருத்தமான ஒன்றைப் பயன்படுத்துகிறார்கள், அவர்கள் விரும்புகிறார்கள். இங்கே நான் வெறுமனே sshpass க்கு வழங்கக்கூடிய பயன்பாடுகளில் ஒன்றை விளக்கினேன், மற்றொன்று ஒரு பாஷ் ஸ்கிரிப்ட் மூலம் SSH ஐ ஒரு அகராதியைப் பயன்படுத்துவதன் மூலம் சிதைக்க முடியும் ... ஆனால் வாருங்கள், இது மற்றொரு பயன்பாடு.

      நான் மீண்டும் சொல்கிறேன், குனு / லினக்ஸ் தொடர்பான எனது அறிவை மட்டுமே பகிர்ந்து கொள்கிறேன். SSHPass எந்தவொரு விஷயத்திற்கும் சிறந்த தேர்வாக இருக்காது, ஆனால் அதற்கு பயன்பாடு உள்ளது, தயங்க வேண்டாம்.

      BTW, குறிப்பிடுகிறது: (தங்களை "நிர்வாகிகள்" என்று அழைக்கும் பாடங்களால் செயல்படுத்தப்படுகிறது) ... ஹே ... ஹே ... ஹே ... நான் கருத்து தெரிவிக்க விரும்பவில்லை, யாரிடமும் நிரூபிக்க எனக்கு எதுவும் இல்லை, என்னுடைய உங்கள் நண்பர், உங்களிடம் அதிகம் இல்லை என்று குறிப்பிட தேவையில்லை நான் யார் என்ற தொலைநிலை யோசனை, எனக்குத் தெரிந்ததை விட மிகக் குறைவு

      [1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/

      1.    லினக்ஸிடோ அவர் கூறினார்

        பதட்டப்பட வேண்டாம், எனது துறையில் கூகிளில் தங்கள் வேலையை அடிப்படையாகக் கொண்டவர்களை நான் அறிவேன், சிக்கல்களைத் தீர்க்கும்போது அவர்கள் இந்த வகை விஷயங்களை நகலெடுத்து ஒட்டுகிறார்கள். அத்தகைய முரண்பாடுகளைக் கண்டறியும்போது "சக்கரங்களை சக்கரத்தில் வைப்பவர்" தான் பாதுகாப்பு நிர்வாகி. சியர்ஸ் !!

      2.    msx அவர் கூறினார்

        மனிதனை நிதானப்படுத்துங்கள், அது மதிப்புக்குரியது அல்ல

  2.   ஜிகிஸ் அவர் கூறினார்

    நிச்சயமாக, ஆனால் கடவுச்சொல் பயன்படுத்தப்படும் கட்டளைகளில் பதிவு செய்யப்படுகிறது. பாதுகாப்பு காரணங்களுக்காக, இதை செய்யக்கூடாது ...

    1.    davidlg அவர் கூறினார்

      இடுகையைப் படிக்கும்போது நான் நினைத்துக் கொண்டிருந்தேன்

    2.    KZKG ^ காரா அவர் கூறினார்

      இதை எங்கள் .bashrc இல் சேர்ப்பது sshpass தொடர்பான கட்டளைகளை சேமிக்காது:
      HISTIGNORE='sshpass *'

      கட்டளைகளை எவ்வாறு புறக்கணிப்பது என்பது குறித்து நான் ஒரு இடுகையை செய்வேன், எனவே அவை விரைவில் பாஷ் வரலாற்றில் சேமிக்கப்படாது :)

      1.    தேவதூதர் அவர் கூறினார்

        கட்டளைகளை சேமிக்காததற்கான மற்றொரு வழி, கட்டளைக்கு முன் எப்போதும் ஒரு இடத்தை வைப்பது. ^ __ ^

  3.   இக்னேஷியோ அவர் கூறினார்

    கடவுச்சொல்லை உள்ளிடாமல் SSH வழியாக இணைக்க விசைகளைப் பயன்படுத்துவது பாதுகாப்பானது என்று நான் நினைக்கிறேன்.

    மறுபுறம், கடவுச்சொல் சேமிக்கப்பட்ட இடத்தில் முழு கட்டளை மாற்றுப்பெயரை உருவாக்குவது பாதுகாப்பு சிக்கலாக இருக்கலாம்.

  4.   Saito அவர் கூறினார்

    கணினி பாதுகாப்பில் இது ஒரு குறைபாடு என்று எனக்குத் தோன்றினால், ஆனால் அவை பாஷ் வரலாற்றில் சேமிக்கப்படவில்லை என்பதை உறுதிப்படுத்தப் போகிறோம், நாம் செய்யும் பிரச்சினை அவ்வளவு இல்லை (மிகப்பெரியதாக இருக்கும் ஒரு மாற்றுப்பெயரைத் தவிர), மேலும் எலாவ் கடையில் எங்களை கத்தியை விற்கச் சொல்கிறோம், அதைப் பயன்படுத்துவதைப் பார்ப்போம்

  5.   truko22 அவர் கூறினார்

    சுவாரஸ்யமானது, ஆனால் மற்றொரு இடுகையில் நீங்கள் காட்டிய பொது மற்றும் தனிப்பட்ட விசையை சிறப்பாகப் பயன்படுத்துங்கள்.

  6.   msx அவர் கூறினார்

    ZKZKG
    இது மிகவும் நடைமுறைக்குரியது என்று நான் நினைக்கிறேன் - மற்றும் பாதுகாப்பானது! - தானியங்கி அங்கீகாரத்திற்காக ஒரு கீச்சின் (SSH முகவர்) உடன் RSA / ECDSA விசைகளைப் பயன்படுத்தவும்.
    என் விஷயத்தில், நான் கீச்சினுக்கு ஒரு SSH கீச்சினைப் பயன்படுத்துகிறேன், இது ஃபண்டூவில் உள்ளவர்களால் உருவாக்கப்பட்டது, இது மிகச் சிறப்பாக செயல்படுகிறது, மிகக் குறைந்த வளங்களைப் பயன்படுத்துகிறது மற்றும் மிகவும் பாதுகாப்பானது:
    http://www.funtoo.org/Keychain

    உதாரணமாக:

    j:0 ~ > AliasSearch ssh
    # SSH management
    alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
    alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
    alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
    alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'

    எப்படி உபயோகிப்பது:
    SSHKEYGEN {ecdsa, rsa}
    SSHCOPYID {ecdsa, rsa} பயனர் {{சேவையகம், ஐபி}


    # SSH servers
    alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
    alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
    alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'

    எங்கே:
    -p #: போர்ட்
    usr1 @ server1: பயனர் @ AVAHI சேவையகம்
    usr1@server1.local: பயனர் @ AVAHI சேவையகம் (சில கணினிகளில் சேவையகம் எவ்வாறு கட்டமைக்கப்பட்டுள்ளது என்பதைப் பொறுத்து. பின்னொட்டு சேர்க்க வேண்டும் .லோகல்)
    usr1 @ [addr. ip] .101: நிலையான ஐபி முகவரி.

    / etc / ssh / sshd_config: http://paste.chakra-project.org/4974/
    ~ / .ssh / config: http://paste.chakra-project.org/4975/
    ஓஎஸ்: ஆர்ச் லினக்ஸ் / சக்ரா

    இது உங்களுக்கு சேவை செய்யும் என்று நம்புகிறேன், வாழ்த்துக்கள்!

    1.    KZKG ^ காரா அவர் கூறினார்

      உண்மையில் நான் எனது சேவையகங்களை அணுக SSHPass அல்ல, விசைகளைப் பயன்படுத்துகிறேன் ... இந்த ஸ்கிரிப்டைச் செய்ய எனக்கு ஒரு வழி தேவைப்பட்டபோது SSHPass ஐக் கண்டுபிடித்தேன்: http://paste.desdelinux.net/4810

      ஆனால் ... சரி, நான் எல்லோரிடமும் SSHPass ஐப் பகிர விரும்பினேன், ஆனால் வெளிப்படையாக ஒரு ஸ்கிரிப்டை இங்கே வைக்க முடியவில்லை, இது ஒரு அகராதி மூலம் OpenSSH- சேவையகத்தை மீறும் முயற்சியை அனுமதிக்கிறது.

      1.    msx அவர் கூறினார்

        «[…] ஓப்பன்எஸ்எஸ்ஹெச்-சர்வர் ஹஹாஹாவை மீற முயற்சிக்க அகராதி மூலம் அனுமதிக்கும் ஸ்கிரிப்டை என்னால் இங்கு வைக்க முடியவில்லை!"
        ஆனால் ஏன் இல்லை !!?
        ஹேக்கிங் & கிராக்கிங் நல்ல பாதுகாப்பு நடைமுறைகளைக் கற்றுக்கொள்வதில் ஒரு பகுதியாக இல்லையா [0]!?
        தயவுசெய்து மனிதனே, மேலே போ !!!

        [0] சொற்களின் அர்த்தத்திற்கு நேர்மாறாக இருப்பதைக் குறிக்க சொற்களைப் பயன்படுத்துவது அழகாக இல்லையா!? மொழியியல் ஹேக் !!! ;- டி

      2.    குஸ்மான்வெப் அவர் கூறினார்

        ஹாய், எனக்கு இந்த பிழை ஏற்பட்டது:

        இது ரூட் பயனருடன் போர்ட் 192.168.20.11 இல் 22 க்கு கடவுச்சொற்களை சோதிக்கிறது
        cat: con-letter.txt: அத்தகைய கோப்பு அல்லது அடைவு இல்லை

        கடிதங்கள் கொண்ட கோப்பு. txt நான் அவற்றை உருவாக்குகிறேன்?

        குறித்து

  7.   எட்வர்டோ அவர் கூறினார்

    கடவுச்சொல் பாஷ்_ஹிஸ்டரியில் வெற்று உரையாக சேமிக்கப்பட்டுள்ளதால் இது செய்யப்படவில்லை, தவிர இது வேறு வழியில் கண்டுபிடிக்கப்படலாம். எனவே அந்த ssh உங்களிடம் கடவுச்சொல்லைக் கேட்காது, சரியான வழி "பொது மற்றும் தனியார் விசைகள்".

  8.   ஆஸ்கார் மேசா அவர் கூறினார்

    எனது சேவையகங்களை தொலைவிலிருந்து இணைக்க நான் RSA ஐப் பயன்படுத்துகிறேன், ஆகவே, இதுபோன்ற வலுவான பாதுகாப்பு தேவையில்லாத சில கணினியுடன் இணைக்க ஒரு நல்ல கருவி என்று நான் நினைக்கிறேன், உதவிக்குறிப்புக்கு நன்றி!

  9.   நெல்சன் அவர் கூறினார்

    சியு

  10.   நேபுகாத்நேச்சார் அவர் கூறினார்

    என் கடவுச்சொல் யாருக்கும் கிடைக்காதபடி ஏன் வெளியிடக்கூடாது?

  11.   மரியோ அவர் கூறினார்

    சிறந்தது நல்லது !!!!!! மற்றும் ஸ்பானிஷ் மொழியில்.

  12.   கோன்சலோ ஜார்ஜூரி அவர் கூறினார்

    சிறந்த கட்டுரை, எப்போதும் நன்றி செலுத்துவதற்குப் பதிலாக மக்கள் புகார் செய்கிறார்கள், முறை பாதுகாப்பற்றது என்றாலும், அதை எங்கு, எப்படிப் பயன்படுத்துகிறீர்கள் என்பதைப் பொறுத்தது, மிக்க நன்றி