UNC পাথের মধ্যে UNC ব্যবহারকারীর নাম এবং পাসওয়ার্ড পাস করা


23

ইউএনসি পাথের মধ্যে কি ইউএনসি ব্যবহারকারীর নাম এবং পাসওয়ার্ড পাস করা সম্ভব?

এফটিপি এবং এসএমবি কীভাবে এটি সমর্থন করে তার অনুরূপ:

smb://user:pass@destination.com/share
ftp://user:pass@destination.com/share

আমি একটি ডিএফএস পথে কোনও (ডোমেনবিহীন পিসি) পরিষেবা অ্যাক্সেস পাওয়ার চেষ্টা করছি।

এই কাছাকাছি অন্য কোন উপায় আছে? আমি পিসিটিকে ডোমেনের সাথে আবদ্ধ করতে এবং একটি ডোমেন ব্যবহারকারী হিসাবে পরিষেবা চালাতে পারতাম তবে আমি লিনাক্স ব্যবহার করতাম তবে কী হবে?

উত্তর:


20

উইন্ডোজে, আপনি ইউএনসি পাথে শংসাপত্র রাখতে পারবেন না । আপনি তাদেরকে ব্যবহার প্রদান করতে হবে net use, runas /netonlyঅথবা যখন উইন্ডোজ দ্বারা জিজ্ঞাসা। (আপনার যদি কিছু প্রোগ্রামিং দক্ষতা থাকে তবে আপনি এসএমবি পাসওয়ার্ডটি "ডোমেন শংসাপত্র" হিসাবে ব্যবহার করে সঞ্চয় করতে পারেন CredWrite()যা উইন্ডোজের "পাসওয়ার্ড মনে রাখবেন" বাক্সটি পরীক্ষা করার সমতুল্য))

লিনাক্সে, এটি প্রোগ্রামের উপর নির্ভর করে।

  • জিনোমের জিভিএফস user@hostসিনট্যাক্স গ্রহণ করে তবে পুরোপুরি পাসওয়ার্ড উপেক্ষা করে। (তবে আপনি এটি আগে জিনোম কেরিং এ সঞ্চয় করতে পারেন))

  • smbclientউইন্ডোজ হিসাবে একই ইউএনসি সিনট্যাক্স ব্যবহার করে; তবে এটির একটি --authentication-fileবিকল্প রয়েছে যা থেকে শংসাপত্রগুলি পড়তে পারে।

  • উপরের দুটি প্রোগ্রামই libsmbclient ব্যবহার করছে এবং পাসওয়ার্ডের পরিবর্তে কার্বেরোস প্রমাণীকরণ ব্যবহার করতে পারে: চালান kinit user@YOUR.DOMAINএবং ব্যবহার করুন smbclient -k //host/share। এটি পাসওয়ার্ড প্রমাণীকরণের চেয়ে বেশি সুরক্ষিত।

নোট করুন যে ইউআরআই-তে পাসওয়ার্ডগুলি রেখে দেওয়া অবমূল্যায়ন করা হয়েছে এবং এটি কোথাও সমর্থিত হওয়ার উপর নির্ভর করা উচিত নয় ।


"ইউআরআই-তে পাসওয়ার্ড স্থাপন করা অবনমিত হয়" সম্পর্কিত আপনার কাছে কি কোনও রেফারেন্স রয়েছে?
অ্যালেক্সিস উইলক

2
@ আলেকিসওয়িলকে আরএফসি 1738 § 3.3 এইচটিটিপিতে অনুমতি না দিয়ে শুরু হয়েছে, আরএফসি 2396 § 3.2.2 এর আরও সাধারণ "প্রস্তাবিত নয়" ছিল, এবং আরএফসি 3986 § 3.2.1 বলছে "ইউজার ইনফোতে" ব্যবহারকারী: পাসওয়ার্ড "ফর্ম্যাটটি ব্যবহার করুন ক্ষেত্রটি অবচিত করা হয়েছে "।
মাধ্যাকর্ষণ

14

ইউএনসি পাথ ব্যবহার করে আপনি একটি "ড্রাইভ" মানচিত্র করতে পারেন net use। ভবিষ্যতে অ্যাক্সেসগুলি বিদ্যমান সংযোগটি ভাগ করে নেওয়া উচিত

Net Use \\yourUNC\path /user:uname password

দ্রষ্টব্য: আপনার ড্রাইভ লেটার নির্দিষ্ট করার দরকার নেই


1

আমি মনে করি যে কোনও ফাইল অ্যাক্সেস করার আগে ব্যবহারকারীর নাম এবং পাসওয়ার্ডটি প্রথমে প্রমাণীকরণের জন্য সার্ভারে দিতে হবে, সুতরাং এসএমবি সংযোগের কোডটি ইউআরএল থেকে ব্যবহারকারীর নাম এবং পাসওয়ার্ড বিশ্লেষণ করতে এবং অতিরিক্ত করতে সক্ষম হতে হবে। আপনাকে কোডটি এই ফর্ম্যাটটি সমর্থন করে কিনা তা পরীক্ষা করে দেখতে হবে।

যদি এটি না হয় তবে আপনি এসএমবিএর মাধ্যমে যে এসএমবি ভাগ করে নেবেন এবং আপনার প্রোগ্রামটিকে সেই "স্থানীয়" পথটি ব্যবহার করতে নির্দেশ করতে পারেন। আপনি fstabব্যবহারকারীর শংসাপত্রগুলি সরবরাহের জন্য মাউন্টটিকে স্যাম্বা পাসওয়ার্ড ফাইলটিতে রাখতে পারেন। পাসওয়ার্ড ফাইলে সঠিক অনুমতিগুলি সেট করতে ভুলবেন না যাতে সাধারণ ব্যবহারকারীরা এটি পড়তে পারেন না।

নোট করুন যে কনফিগারেশন ফাইলগুলিতে পাসওয়ার্ডগুলি পরিষ্কার লেখায় সংরক্ষণ করা খারাপ অভ্যাস, সুতরাং আপনার প্রোগ্রামটি যদি ইউআরএলে পাসওয়ার্ড পরিচালনা করতে পারে তবে আপনার মাউন্ট করা শেয়ার পদ্ধতিটি বিবেচনা করা উচিত।


কি fstabএকটি "সাফ পাঠ্যের কনফিগারেশন ফাইল" না কেন?
মাধ্যাকর্ষণ

1
হ্যাঁ, তবে fstab এ আপনি সরাসরি পাসওয়ার্ড অন্তর্ভুক্ত না করে পাসওয়ার্ড ফাইলটি উল্লেখ করেন। তারপরে আপনি মালিককে রুট এবং মোডে 400 এ পরিবর্তন করে পাসওয়ার্ড ফাইলটি সুরক্ষিত করতে পারেন
বিলক

এটি এখনও একটি ক্লিয়ারটেক্সট কনফিগার ফাইল। মেশিনে শারীরিক অ্যাক্সেসের যে কোনও ব্যক্তির রিবুটের মাধ্যমে রুট অনুমতি থাকতে পারে। এক্সএফসিই, কেডিএ এবং জিনোমের মতো ডেস্কটপ এনভায়রনমেন্টগুলি একটি পাসওয়ার্ড ভল্টে শংসাপত্র সংরক্ষণ করতে পারে যা সম্ভবত আরও ভাল বিকল্প।
ববপল

0

আপনি নিয়ন্ত্রণ প্যানেল / ব্যবহারকারীদের / উইন্ডোজ শংসাপত্র ব্যবস্থাপকগুলিতে শংসাপত্রগুলি যুক্ত করতে পারেন যাতে শংসাপত্রগুলি ক্যাশে হয় ached আপনি ডোমেনের ব্যবহারকারীর নাম / পাসওয়ার্ডের সাথে ডিভাইসের নাম (সার্ভার.ডোমেন.লোকাল) যুক্ত করবেন, তারপরে আপনাকে আবার শংসাপত্রাদি সরবরাহ না করেই অংশটি অ্যাক্সেস করতে সক্ষম হওয়া উচিত।


0

একটি ডোমেনবিহীন পিসি সত্যই যে ডিএফএসে সাবস্ক্রাইব করে না বা সরাসরি অংশগ্রহণ করে না সে সম্পর্কে যত্ন নেওয়া উচিত নয়। এটি কেবল একটি ভাগের পথ (যেমন সার্ভার / শেরেনাম) দেখতে প্রয়োজন see শরনামগুলি সমস্ত হোস্ট ফাইল সার্ভারের পথ বিবেচনা সরিয়ে দেয়।

সত্যই ইউএনসি ইউআরআইয়ের চেয়ে শেয়ারগুলিতে লগইন করার আরও সুরক্ষিত উপায় রয়েছে। ইউএনসি এবং ইউআরআই নিজেই একটি স্পষ্ট পাঠ্য যোগাযোগ প্রোটোকল।
যদি তা গ্রহণযোগ্য সুরক্ষা ... তবে কোনও ব্যবহারকারীর বা পাসওয়ার্ড ছাড়া খালি ভাগ কেন করা হচ্ছে না?

সহজতম তাত্ক্ষণিক সমাধানটি হ'ল সার্ভিস শংসাপত্রগুলিকে ভাগ করে লগনে সরাসরি অ্যাক্সেস দেওয়া হবে (উদাহরণস্বরূপ ব্যবহারকারী / পাসওয়ার্ডের সাথে ম্যাচিং)। দীর্ঘমেয়াদী যে এতটা স্পষ্ট নয় ম্যাচগুলি যখনই কিছু কঠিন হয়ে যায় তখন অনুমতিগুলি আপডেট করার বিষয়টি মনে রাখে। এবং এটির এমন একটি অঞ্চল যেখানে এমএস পরিবর্তন করতে পারে কীভাবে সুরক্ষা আবার শংসাপত্রগুলি পাস করে এবং জিনিসগুলি ভেঙে দেয়।

দীর্ঘমেয়াদী সর্বোত্তম সহজ জিনিস হ'ল স্থায়ীভাবে নেটওয়ার্ক শেয়ারে একটি স্থানীয় ড্রাইভ চিঠি ম্যাপ করা। কেবল পরিষেবা (এবং উপযুক্ত অ্যাডমিন ইত্যাদি) এর অনুমতি সহ ম্যাপযুক্ত ড্রাইভটি সুরক্ষিত করুন এবং শেরেনাম লিডিং এবং এর সাথে গোপন থাকতে পারে।

তবে ডিএফএস আরও মার্জিত সমাধানের একটি সূত্র দেয়। লিনাক্সের জন্য নেটওয়ার্ক শেয়ারগুলি প্রথমে মাউন্ট করা প্রয়োজন ... সাধারণত রুট ফাইল সিস্টেমে ডিরেক্টরি হিসাবে খুব ডিএফএসের মতো হয়। লিনাক্স মাউন্ট কমান্ডটি ব্যবহারকারীর নাম এবং পাসওয়ার্ডের জন্য একটি শংসাপত্রের ফাইল নির্দিষ্ট করে দেয় যাতে তাদের আপডেট করা সহজ হয় এবং কমান্ড লাইন স্ক্রিপ্ট বা fstab (যেমন ফাইল সিস্টেমের টেবিল) এর চেয়ে বেশি সুরক্ষিত হয়। আমি নিশ্চিত যে উইন্ডোজ কমান্ড শেল এবং ডিএফএস একই কাজ করতে পারে (কিছুক্ষণ হয়ে গেছে)। এসএমবি এবং লগন পরিষেবাদিগুলিতে হার্ড স্ক্রিপ্টে কোডড না হয়ে স্পষ্ট পাঠ্য ইউএনসি হিসাবে প্রেরণ করা সঞ্চিত শংসাপত্রাদি ব্যবহার করে মাউন্ট করা নেটওয়ার্ক শেয়ারগুলি অন্তর্ভুক্ত করার জন্য লক্ষ্য পিসির কাছে ব্যক্তিগত ডিএফএস সিস্টেমের ব্যক্তিগত মাত্র হবে।

এছাড়াও বিবেচনা করুন যে সেই ননডোমাইন পিসি কোনও নন-ডোমেন পিসি দীর্ঘ মেয়াদী থেকে যায়। * এনআইএক্স রিয়েলস-এ কার্বেরোস লগন সার্ভারগুলি উইন্ডোজ এডি ডোমেনগুলির সাথে লিঙ্ক করা যেতে পারে। সম্ভবত কিছু লোকেরও বেশি জড়িত যে কোনও গুরুতর দীর্ঘমেয়াদী প্রকল্পের জন্য আপনি কী করতে চান। অন্যদিকে সম্ভবত বেশিরভাগ হোম নেটওয়ার্ক পরিস্থিতির জন্য এটি ওভারকিল। যদিও আপনি শখের স্বাবলম্বী ব্যতীত অন্য কোনও ভাল কারণে ডিএফএস ব্যবহার করছেন এটি সম্ভবত সেরা best


0

ম্যাট দ্বারা শংসাপত্রগুলির স্টোরেজ উত্তরটি আধুনিক উইন্ডোজ পিসির জন্য সবচেয়ে মার্জিত। যদিও শংসাপত্রগুলির ব্যবহৃত সঞ্চয়পত্রটি পরিষেবা অ্যাকাউন্টের জন্য হওয়া উচিত নয়। এটি উভয়ই পরিষেবাতে সহজলভ্যতা নিশ্চিত করা এবং যাতে আপনি যে অন্য ব্যবহারকারীরা সেই অংশটি অ্যাক্সেস করতে চান না (উদাহরণস্বরূপ ভুল অ্যাকাউন্টের অধীনে ভুলভাবে শংসাপত্রগুলি পরিষ্কার করার জন্য আরও কিছু মনে রাখতে হবে)।

তবে এর লিগ্যাসি যদি উইন্ডোজ বা লিনাক্সের হয় তবে আপনাকে কিছুটা প্রশস্ত করতে হবে।

একটি ডোমেনবিহীন পিসি সত্যই যে ডিএফএসে সাবস্ক্রাইব করে না বা সরাসরি অংশগ্রহণ করে না সে সম্পর্কে যত্ন নেওয়া উচিত নয়। এটি কেবল একটি ভাগের পথ (যেমন সার্ভার / শেরেনাম) দেখতে প্রয়োজন see শরনামগুলি সমস্ত হোস্ট ফাইল সার্ভারের পথ বিবেচনা সরিয়ে দেয়।

সত্যই ইউএনসি ইউআরআইয়ের চেয়ে শেয়ারগুলিতে লগইন করার আরও সুরক্ষিত উপায় রয়েছে। ইউএনসি এবং ইউআরআই নিজেই একটি স্পষ্ট পাঠ্য যোগাযোগ প্রোটোকল।
যদি তা গ্রহণযোগ্য সুরক্ষা ... তবে কোনও ব্যবহারকারীর বা পাসওয়ার্ড ছাড়া খালি ভাগ কেন করা হচ্ছে না?

সহজতম তাত্ক্ষণিক সমাধানটি হ'ল সার্ভিস শংসাপত্রগুলিকে ভাগ করে লগনে সরাসরি অ্যাক্সেস দেওয়া হবে (উদাহরণস্বরূপ ব্যবহারকারী / পাসওয়ার্ডের সাথে ম্যাচিং)। দীর্ঘমেয়াদী যে এতটা স্পষ্ট নয় ম্যাচগুলি যখনই কিছু কঠিন হয়ে যায় তখন অনুমতিগুলি আপডেট করার বিষয়টি মনে রাখে। এবং এটির এমন একটি অঞ্চল যেখানে এমএস পরিবর্তন করতে পারে কীভাবে সুরক্ষা আবার শংসাপত্রগুলি পাস করে এবং জিনিসগুলি ভেঙে দেয়।

দীর্ঘমেয়াদী সর্বোত্তম সহজ জিনিস হ'ল স্থায়ীভাবে নেটওয়ার্ক শেয়ারে একটি স্থানীয় ড্রাইভ চিঠি ম্যাপ করা। কেবল পরিষেবা (এবং উপযুক্ত অ্যাডমিন ইত্যাদি) এর অনুমতি সহ ম্যাপযুক্ত ড্রাইভটি সুরক্ষিত করুন এবং শেরেনাম লিডিং এবং এর সাথে গোপন থাকতে পারে।

তবে ডিএফএস আরও মার্জিত সমাধানের একটি সূত্র দেয়। লিনাক্সের জন্য নেটওয়ার্ক শেয়ারগুলি প্রথমে মাউন্ট করা প্রয়োজন ... সাধারণত রুট ফাইল সিস্টেমে ডিরেক্টরি হিসাবে খুব ডিএফএসের মতো হয়। লিনাক্স মাউন্ট কমান্ডটি ব্যবহারকারীর নাম এবং পাসওয়ার্ডের জন্য একটি শংসাপত্রের ফাইল নির্দিষ্ট করে দেয় যাতে তাদের আপডেট করা সহজ হয় এবং কমান্ড লাইন স্ক্রিপ্ট বা fstab (যেমন ফাইল সিস্টেমের টেবিল) এর চেয়ে বেশি সুরক্ষিত হয়। আমি নিশ্চিত যে উইন্ডোজ কমান্ড শেল এবং ডিএফএস একই কাজ করতে পারে (কিছুক্ষণ হয়ে গেছে)। এসএমবি এবং লগন পরিষেবাদিগুলিতে হার্ড স্ক্রিপ্টে কোডড না হয়ে স্পষ্ট পাঠ্য ইউএনসি হিসাবে প্রেরণ করা সঞ্চিত শংসাপত্রাদি ব্যবহার করে মাউন্ট করা নেটওয়ার্ক শেয়ারগুলি অন্তর্ভুক্ত করার জন্য লক্ষ্য পিসির কাছে ব্যক্তিগত ডিএফএস সিস্টেমের ব্যক্তিগত মাত্র হবে।

এছাড়াও বিবেচনা করুন যে সেই ননডোমাইন পিসি কোনও নন-ডোমেন পিসি দীর্ঘ মেয়াদী থেকে যায়। * এনআইএক্স রিয়েলস-এ কার্বেরোস লগন সার্ভারগুলি উইন্ডোজ এডি ডোমেনগুলির সাথে লিঙ্ক করা যেতে পারে। সম্ভবত কিছু লোকেরও বেশি জড়িত যে কোনও গুরুতর দীর্ঘমেয়াদী প্রকল্পের জন্য আপনি কী করতে চান। অন্যদিকে সম্ভবত বেশিরভাগ হোম নেটওয়ার্ক পরিস্থিতির জন্য এটি ওভারকিল। যদিও আপনি শখের স্বাবলম্বী ব্যতীত অন্য কোনও ভাল কারণে ডিএফএস ব্যবহার করছেন এটি সম্ভবত সেরা best

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.