বিকল্প ssh সার্ভার - যা অনুমোদন ছাড়া সমস্ত সংযোগ অনুমোদন করতে কনফিগার করা সম্ভব?


2

অনুগ্রহ করে বলুন, এই অস্বাভাবিক ক্ষমতা সহ একটি এসএসএস সার্ভার আছে? অথবা আমি openssh সার্ভারের সোর্স কোড সম্পাদনা এবং পুনরায় কম্পাইল করতে হবে?


1
কিছু fishy গন্ধ। এই আপনি কি সত্যিই করতে চান নাকি এটি অন্য কোন দিকে দিকে। উদাহরণস্বরূপ, আপনি সত্যিই চান যে কেউ সংযোগ করতে, অথবা এটি "বিনা প্রমাণীকরণ" অংশ যা আপনি চান? কেন? দেখুন: এক্সওয়াই সমস্যা

1
কেন শুধু পাবলিক কী প্রমাণীকরণ ব্যবহার করবেন না? শুধু অনুমোদিত কী তালিকা প্রত্যেকের কী যোগ করুন (সঙ্গে ridiculously সহজ ssh-copy-id )। তাদের থেকে পাসওয়ার্ড-কম লগইন থাকবে (যতক্ষণ তাদের এসএসটি কী তাদের ব্যবহারকারী এজেন্টে যোগ করা হয়েছে, যা উবুন্টুতে স্বয়ংক্রিয় হওয়া উচিত)।

1
এবং আপনি সব সেটিং করার চেষ্টা করেছেন *Authentication বিকল্প "কোন" অপশন /etc/ssh/sshd_config?

1
আমি শুধুমাত্র openssh এক বিকল্প জানেন এবং যে lsh , কিন্তু আমি সন্দেহ করি যে এটাও করবে। আপনি "সুরক্ষিত শেল" থেকে "সুরক্ষিত" গ্রহণ করছেন, তাই আমি যে কেউ এটি সমর্থন করবে সন্দেহ। আমি মনে করি সঠিক সমাধান, এবং যে জিনিসটি আপনাকে সর্বদা অনুসরণ করা উচিত ছিল, তার থেকে কাজ করার জন্য সর্বজনীন কী প্রমাণীকরণ পেয়েছে হয় SSH সার্ভারের সমর্থিত বৈশিষ্ট্য।

1
তুমি ভুল করছ. এটা অন্তর্ভুক্ত lshd, একটি এসএসএইচ সার্ভার। আপনি এটি একত্রিত করার চেষ্টা করতে পারেন --no-password এবং --no-publickey অপশন। এটি একটি পরীক্ষামূলক বিকল্প আছে --login-auth-mode সম্পূর্ণরূপে প্রমাণীকরণ অক্ষম। নিচে আমার আপডেট উত্তর দেখুন।

উত্তর:


1

সব ব্যবহারকারীদের তাদের স্থানীয় মেশিন থেকে চালানো আছে:

([ -f ~/.ssh/id_rsa.pub ] || ssh-keygen -t rsa ) && (ssh user@example.com "([ -d ~/.ssh ]||mkdir -m 700 ~/.ssh) && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys" < ~/.ssh/id_rsa.pub)

ব্যবহারকারীর নাম এবং বোর্ডের হোস্টনাম বা আইপি ঠিকানা সহ "ব্যবহারকারী @ উদাহরণ" প্রতিস্থাপন।


যেহেতু আপনার কাছে পাবলিক কী প্রমাণীকরণের সমস্যা হচ্ছে, তাই আপনি চেষ্টা করতে পারেন lsh lshd, lsh SSH সার্ভার, একটি পরীক্ষামূলক বিকল্প আছে --login-auth-mode ব্যবহারকারী অনুমোদন বাইপাস। দেখ ম্যানুয়াল আরও তথ্যের জন্য.


দুর্ভাগ্যবশত, আমার কাছে অনুমোদিত কীগুলির একটি প্রধান সমস্যা রয়েছে: আমি কেবল এই বোর্ডের জন্য কাজ করি না, আমি যা করি তা কোন ব্যাপার না। সমাধান এখনও অজানা, তাই আমি কিছু সময়ের জন্য এসএসএস নিরাপত্তা নিষ্ক্রিয় করতে চাই
Jake Badlands

1
দুঃখিত, আপনার মন্তব্য উপরের প্রশ্নের মধ্যে পৌঁছানোর আগে আমি এই উত্তরটি পোস্ট করেছি।

1
তথ্য অন্তর্ভুক্ত করতে সম্পাদনা lsh, যদিও এখনও আমি মনে করি যে আপনি যে মূল সমস্যাটি অনুসরণ করছেন তা হল পাবলিক কী প্রমাণীকরণের অক্ষমতা; অতএব, এই পরে একটি XY সমস্যা ছিল।

0

অনুমান করছেন যে আপনি কোনও ইউনিক্স ব্যবহার করছেন যা PAM- র উপর নির্ভর করে, ssh ব্যবহার করে PAM কনফিগারেশনের জন্য সমস্ত auth এন্ট্রিগুলি মুছে ফেলতে হবে। আপনার sshd_config এ "হ্যাঁ" ব্যবহার করুন YP সেট করুন।

কিন্তু এটি একটি সত্যিই খারাপ ধারণা; আপনার ন্যায্যতা কি কোন ব্যাপার।


0

পাসওয়ার্ড ছাড়া প্রমাণীকরণটি একটি পছন্দ (বরং গরীব একটি) যা আপনি তৈরি করেন এবং আপনার সার্ভারের কনফিগারেশন ফাইলটি tweaking করে অর্জন করতে পারেন (ssh openssh বা ....) আমি আপনাকে MOSH ব্যবহার করার সুপারিশ করবে; যা একটি নতুন প্রজন্মের OpenSSH হয়। আপনি এটি সম্পর্কে সব পড়তে পারেন mosh-ডিস্ক


প্রশ্নটির অধীনে মন্তব্যগুলি মনে হচ্ছে যে কনফিগারেশনটি টাওয়ার করে ওপেনএসএইচ ডিমান্ডে প্রমাণীকরণ নিষ্ক্রিয় করা সম্ভব নয়। আপনি নিশ্চিত যে MOSH এই অনুমতি দেয়? যদি হ্যাঁ আপনি আরো বিস্তারিত যোগ করতে পারে? ------ মনে হচ্ছে এমওএসএ-এর প্রধান সুবিধা হল একটি নতুন প্রোটোকল যা ইউডিপি এবং ভবিষ্যদ্বাণীমূলক স্থানীয় ইকোতে চলছে। ------- আমি MOSH- এ ব্যবহারকারী প্রমাণীকরণের কোনও পরিবর্তন লক্ষ্য করিনি। আসলে এটি মনে হয় যে MOSH ব্যবহারকারী প্রমাণীকরণের জন্য আদর্শ SSH ব্যবহার করে। দেখুন দয়া করে mosh.mit.edu/#about
pabouk

pabouk; যখন আপনি "অক্ষম প্রমাণীকরণ" বলবেন তখন আমি কী বুঝাতে চাইছি তা আমি জানি না। যদি আপনি মনে করেন যে আপনি কি মনে করেন ঠিক সেট PasswordAuthentication no আপনার মধ্যে sshd_config ফাইল এবং আপনি সুবর্ণ হয়।
r004

"প্রমাণীকরণ নিষ্ক্রিয় করুন" - কনফিগার করার জন্য এটি কি প্রশ্ন নয় sshd প্রমাণীকরণ প্রয়োজন হয় না? --- উত্তর দেওয়ার আগে মন্তব্য এবং অন্যান্য উত্তর চেক করা সবসময় ভাল। এখানে জন্য প্রাসঙ্গিক মন্তব্য PasswordAuthentication বিকল্প: superuser.com/questions/621719/... যদি PasswordAuthentication no আপনার জন্য কাজ করে তারপর আমাদের জানান।
pabouk
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.