উবুন্টু সার্ভারে এনক্রিপ্ট হওয়া এসএনএন পাসওয়ার্ড সংরক্ষণ করার সবচেয়ে ভাল উপায় কী?


8

ভোঁ,

আমার উবুন্টু সার্ভারটি একটি সাবভার্সন সার্ভার চালাচ্ছে। আমি এসএসএইচ এর মাধ্যমে ক্লায়েন্টটি একই মেশিনে চালাচ্ছি এবং আমি এসএনএন ক্লায়েন্টকে আমার পাসওয়ার্ড মনে রাখতে চাই, তবে এটি সরলখরচার হিসাবে সংরক্ষণ না করি। খুঁজছি এখানে জিনোম-কি-রিং এবং kwallet: আমি দুটি পদ্ধতি দেখুন। যেহেতু আমি কোনও ডেস্কটপ ম্যানেজার ব্যবহার করছি না আমি এর মধ্যে একটি ব্যবহার করার চেষ্টা সম্পর্কে কিছুটা সতর্ক। কোন পরামর্শ? আমি উল্লিখিত দুটি অ্যাপ্লিকেশনগুলির মধ্যে একটি ব্যবহার করা কি ঠিক (বা এমনকি কাজ করা) হবে?

টিয়া

উত্তর:


9
  1. আপনি রিমোট মেশিনে জিনোম-কিরিং বা কোয়াললেট চালাতে পারেন। প্রতিটি দুটি উপাদান, একটি ডেমন এবং একটি জিইউআই আসে।

    • আপনি যদি এক্স ফরওয়ার্ডিংয়ের সাথে ssh চালান তবে আপনি রিমোট মেশিনে জিইউআই অ্যাপ্লিকেশনটি চালাতে পারেন। এটি একটি "সার্ভার" মেশিনের অর্থ এই নয় যে আপনি এটিতে জিইউআই অ্যাপ্লিকেশন ইনস্টল করতে পারবেন না। আপনি সংশ্লিষ্ট ডেস্কটপ এনভায়রনমেন্টটি চালাচ্ছেন কি না তা বিবেচ্য নয়, অ্যাপ্লিকেশনগুলিকে চালানোর জন্য নির্দিষ্ট ডেস্কটপ পরিবেশের প্রয়োজন হয় না।

    • আপনি কম্যান্ড লাইনের মাধ্যমে কোওয়ালেটকে নিয়ন্ত্রণ করতে পারবেন qdbus, যদিও এই নির্দিষ্ট ক্ষেত্রে এটি ভাল ধারণা নয় কারণ আপনাকে একটি কমান্ড লাইনে ক্লিয়ারটেক্সটে আপনার পাসওয়ার্ডটি লিখতে হবে এবং এটি অন্য ব্যবহারকারীদের দ্বারা স্নুপ করা যেতে পারে। আরও দেখুন এই SU উত্তর

    • জ্ঞোম-কিরিং এবং কোওয়ালেট (প্যাকেজ python-keyring-gnomeএবং python-keyring-kwallet) উভয়ের জন্য পাইথন বাঁধাই রয়েছে ; এগুলি নিয়ন্ত্রণ করতে আপনি একটি ছোট অজগর স্ক্রিপ্ট লিখতে পারেন। প্রকৃতপক্ষে জিনোম- কিরিংয়ের জন্য একটি রয়েছে: গেকেরিং

    • যদি আপনার কীরিং পাসওয়ার্ডটি আপনার লগইন পাসওয়ার্ডের মতো হয় তবে আপনি ইনস্টল করতে পারেন libpam-keyringএবং আপনি লগ ইন করার সাথে সাথে আপনার কীরিংটি স্বয়ংক্রিয়ভাবে আনলক হয়ে যাবে this তবে এটির জন্য কী জোড়ার পরিবর্তে পাসওয়ার্ড দিয়ে লগ ইন করা দরকার।

  2. আপনি যদি স্থানীয়ভাবে জিনোম-কিরিং বা কোয়াললেট চালাচ্ছেন তবে কিছুটা কাজ করে আপনি এগুলি এসএসের মাধ্যমে ফরোয়ার্ড করতে পারেন। তারা ইউনিক্স সকেট ব্যবহার করে, যা ssh ফরোয়ার্ড করতে পারে না। তবে আপনি socatস্থানীয়ভাবে টিসিপি সকেটে ইউনিক্স সকেটগুলি এবং রিমোট মেশিনে অন্য উপায়ে ব্যবহার করতে পারেন :

    while true; do socat TCP-LISTEN:22007 UNIX-CONNECT:"$GNOME_KEYRING_SOCKET"; done &
    ssh -R22007:localhost:22007 remote.example.com
    export GNOME_KEYRING_SOCKET="$HOME/.gnome-keyring-socket"
    while true; do socat UNIX-LISTEN:"$GNOME_KEYRING_SOCKET" TCP4:localhost:22007; done &
    

    এটি প্রতিটি পাশের ছোট শেল স্ক্রিপ্ট এবং একটি RemoteForwardলাইন দিয়ে স্বয়ংক্রিয় করা যায় ~/.ssh/config। তত্ত্ব অনুসারে, আপনার তখন রিমোট মেশিন থেকে জিনোম কীরিং অ্যাক্সেস করতে সক্ষম হওয়া উচিত। তবে, আমি এটি সমুদ্রের ঘোড়া দিয়ে অ্যাক্সেস করার চেষ্টা করেছি এবং এটি সংযোগ দেওয়ার চেষ্টাও করে নি $GNOME_KEYRING_SOCKET; আমি জানি না কেন এবং আমি জানি না যে এসএনএন কীরিং অ্যাক্সেস করতে সক্ষম হবে কিনা।

  3. আপনি কোনও এনক্রিপ্ট করা ফাইল সিস্টেমে আপনার এসএনএন পাসওয়ার্ড সংরক্ষণ করতে পারেন। বিভিন্ন বিকল্প রয়েছে ; আমি মনে করি যেতে যাওয়ার সহজতম উপায় হ'ল encfs। প্রাথমিক সেটআপ:

    sudo aptitude install encfs
    encfs ~/.passwords.encrypted ~/.passwords
    mv ~/.subversion/auth ~/.passwords/svn-auth
    ln -s ../.passwords/svn-auth ~/.subversion/auth
    

    সাধারণ কর্মপ্রবাহ:

    encfs ~/.passwords.encrypted ~/.passwords
    ... work ...
    fusermount -u ~/.passwords
    

    এই পদ্ধতির বেশ কয়েকটি কারণে আমার পছন্দ রয়েছে:

    • প্রাথমিক সেটআপ এবং সাধারণ কর্মপ্রবাহ উভয়ই খুব সহজ।
    • আপনি কোথা থেকে লগ ইন করেছেন তা বিবেচ্য নয়, বিশেষত আপনার স্থানীয় এক্স সার্ভারের প্রয়োজন নেই এবং এসএসএসের মাধ্যমে এক্স ফরওয়ার্ডিং ব্যবহার করুন।
    • একটি এনক্রিপ্ট করা ফাইল সিস্টেমটি কীরিংয়ের চেয়ে বেশি বহুমুখী (যদিও এটি কীরিং ব্যবহারের পক্ষে কম সুবিধাজনক তবে এসএনএন ক্ষেত্রে এটি গুরুত্বপূর্ণ নয়)।
    • আপনার কেবলমাত্র অ-সর্বব্যাপী সরঞ্জামের দরকার হ'ল এনক্ফস (যার FUSE প্রয়োজন), এবং এটি উবুন্টুর জন্য প্যাকেজ করা আছে।

উত্তরের চেয়ে আমি আরও আশা করতে পারতাম, ধন্যবাদ! আমি তৃতীয় পদ্ধতির চেষ্টা করে আবার রিপোর্ট করব।
অ্যান্ডি

খুব সম্পূর্ণ উত্তর।
this.josh

~ / .Sversvers / auth খালি / অস্তিত্ব থাকলে subversion জামিন আউট করা কি সম্ভব? অন্যথায়, 3 য় পন্থাটি কিছুটা বিপজ্জনক যদি আপনি প্রথমে এনএফএস চালাতে ভুলে যান।
unhammer

@ অ্যানহ্যামার এই পদ্ধতির সাথে, যদি এনক্রফস ফাইল সিস্টেমটি মাউন্ট না করা হয়, তবে ~/.subversion/authএটি একটি জটলা প্রতীকী লিঙ্ক। সেক্ষেত্রে সাবঅরভিশন আপনাকে বলে যে এটি আপনার পাসওয়ার্ড সংরক্ষণ করতে চলেছে (যদি আপনি এই বিজ্ঞপ্তিটি বন্ধ না করেন) তবে বাস্তবে এটি কোনও জায়গায় সংরক্ষণ করে না (এসএনএন 1.6.6 দিয়ে পরীক্ষা করা)। সুতরাং তৃতীয় পদ্ধতির সাথে কোনও ঝুঁকি নেই।
গিলস 'অশুভ হওয়া বন্ধ করুন'

আহা, আমি প্রথমে সিমলিংক ছাড়াই চেষ্টা করেছি, তবে এখন দেখছি এনক্রিপ্ট করা ফোল্ডারের ভিতরে থাকা একটি ফোল্ডারে একটি সিমিলিঙ্ক কাজ করে, এটি সাফ করার জন্য আপনাকে ধন্যবাদ :-)
অলৌকিক

0

জিপিজি পাসওয়ার্ড সহ কোনও ফাইল এনক্রিপ্ট করে - তবে তার জন্য আপনার একটি পাসফ্রেজ প্রয়োজন (এবং ব্যক্তিগত কীটি হারাবেন না!)।

আমার ধারণা আপনি প্রাইভেট কীটি এসএনএন-তে পরীক্ষা করতে পারেন পাশাপাশি এটি ব্যবহারের জন্য আপনার এখনও পাসফ্রেজের প্রয়োজন হবে তবে এই পুরো সেটআপটি কিছুটা অদ্ভুত বলে মনে হচ্ছে।

কেন আপনি এটি করা প্রয়োজন?


আমি এনক্রিপ্ট করার কোনও সাধারণ উদ্দেশ্যে উপায় খুঁজছি না, তবে এমন একটি উপায় যা এসভিএন এর সাথে সুন্দরভাবে প্লাগ ইন করে। আমি যখন উবুন্টু ডেকস্টপে এসভিএন ব্যবহার করেছি তখন সমস্যা হয়নি, তাই আমি অনুমান করি যে এটি জিনোম-কীরিং ব্যবহার করে চলেছে। আমি আবার অনুমান করি যে জিনোম-কেরিং উবুন্টু সার্ভারে ইনস্টলড নেই, এবং এজন্যই সমস্যা রয়েছে। বর্তমানে আমি স্টাফ ইন চেক করতে পারি, তবে আমি একটি সতর্কতা পেয়েছি যে আমি কেবল পাসওয়ার্ডটি এনক্রিপ্ট না করে সঞ্চয় করতে পারি। বিস্তারিত জানতে আমি প্রদত্ত লিঙ্কটি দেখুন। ধন্যবাদ।
অ্যান্ডি

আমি উপরের ব্যাখ্যাটি পরিষ্কার করেছি, এইচটি।
অ্যান্ডি

আমি এসভিএন এর জন্য স্ট্যান্ডার্ড নেটার্ক ফর্ম্যাট সহ ~ / .authinfo.gpg ব্যবহার করতে পছন্দ করেছি এবং জিপিজি এনক্রিপশনটি হ্যান্ডেল করতে চাই, তবে দুর্ভাগ্যক্রমে মনে হয় এটির মতো এনএফএস সমাধানের চেয়ে কিছুটা বেশি সেটআপ লাগবে require দেখে মনে হয় না যে svn স্বেচ্ছাসেবী ব্যবহারকারী-সংজ্ঞায়িত পাসওয়ার্ড স্টোরকে অনুমতি দেয়।
unhammer
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.