আমি কীভাবে SSH সেট আপ করব যাতে আমার পাসওয়ার্ডটি টাইপ না করতে হয়?


153

হোস্টের সাথে সংযোগ করার সময় আমার পাসওয়ার্ডটি টাইপ না করতে আমি কীভাবে SSH সেট আপ করব?


কেউ যদি তর্ক করতে পারে যে এই জাতীয় কীগুলি ব্যবহার করার জন্য একটি পাসওয়ার্ডের প্রয়োজন নেই। আপনার ব্যক্তিগত কী ধরে রাখলে যে কেউ এটির অপব্যবহার করতে পারে তা এড়াতে, কেউ নিজের পাসওয়ার্ড দিয়ে কীটি সুরক্ষা দিতে পারে। অবশ্যই, কেউ সেই পাসওয়ার্ডটি ফাঁকা ছেড়ে যেতে পারে, তবে এমন অনেকগুলি ক্ষেত্রে রয়েছে যা এর প্রস্তাব দেওয়া হয় না।
আরজান

সর্বশেষতম এসএসএইচ সহ সর্বশেষ ~/.ssh/configPubkeyAcceptedKeyTypes ssh-rsa*,ssh-dss*
সাইগউইন-এ

উত্তর:


164

একটি এসএসএইচ কী তৈরি করুন (যদি আপনার কাছে এটি না থাকে)

যদি আপনি জিনোম ব্যবহার করতে চান তবে সমুদ্রের অ্যাপ্লিকেশন ("পাসওয়ার্ড এবং এনক্রিপশন কী") এটি আপনার জন্য করতে পারে: ফাইল -> নতুন -> সুরক্ষিত শেল কী

আপনি যদি টার্মিনাল পছন্দ করেন, একটি কীপয়র তৈরি করতে চালান । বৈধ কিপায়ার প্রকারগুলি হ'ল:ssh-keygen -t <type>

  • আরএসএ: ডিফল্ট
  • ডিএসএ: 1024 বিট কীগুলিতে সীমাবদ্ধ ব্যতীত কম-বেশি সমতুল্য
  • ecdsa: ছোট কীগুলির সাথে একই সুরক্ষা, তবে এসএসএইচ সফ্টওয়্যারে তুলনামূলকভাবে নতুন এবং কিছুটা বিরল।
  • ed25519: উচ্চ সুরক্ষা (পার্শ্ব চ্যানেল আক্রমণ এবং দুর্বল এলোমেলো সংখ্যা জেনারেটরের প্রতিরোধী)। খুব দ্রুত স্বাক্ষর প্রজন্ম। সম্পুর্ন নতুন. কেবল ওপেনএসএসএইচ> = 6.5 এ উপলব্ধ

প্রোগ্রামটি আপনাকে একটি পাসফ্রেজ এবং নতুন কীটি সংরক্ষণ করতে হবে এমন কোনও স্থানের জন্য জিজ্ঞাসা করবে । প্রস্তাবিত ডিফল্ট পাথ ব্যবহার করার পরামর্শ দেওয়া হয় কারণ অন্যান্য সমস্ত সরঞ্জাম সেখানে এটির জন্য অনুসন্ধান করবে।

দূরবর্তী সার্ভারে সর্বজনীন কী আপলোড করুন

আবার, সমুদ্রের ঘোড়াগুলি আপনার জন্য প্রায়শই এটি করতে পারে - আমার ব্যক্তিগত কীগুলিতে , আপনার এসএসএইচ কীতে ডান ক্লিক করুন এবং সুরক্ষিত শেলের জন্য কনফিগার কীটি চয়ন করুন ।

বা, ssh-copy-id -i ~/.ssh/id_rsa.pub remote-user@remote-hostটার্মিনালে।

অথবা, সম্পূর্ণরূপে ম্যানুয়ালি ধাপে ধাপে:

  1. .sshদূরবর্তী হোস্টের দূরবর্তী ব্যবহারকারীর হোম ডিরেক্টরিতে নামের একটি ডিরেক্টরি তৈরি করুন (যদি এটি ইতিমধ্যে বিদ্যমান না থাকে) ।
  2. সেই ডিরেক্টরিতে, নামক একটি ফাইল তৈরি করুন authorized_keys(যদি এটি ইতিমধ্যে বিদ্যমান না থাকে)।
  3. যদি আপনার রিমোটের umaskস্বাভাবিকের তুলনায় আরো উদার হয়, ফাইল নয় গ্রুপ-লিখনযোগ্য করুন: chmod go-w ~/.ssh ~/.ssh/authorized_keys
  4. অবশেষে, কোনওভাবে আপনার স্থানীয় সার্বজনীন কী ( ~/.ssh/id_rsa.pub) যুক্ত করে রিমোট ~/.ssh/authorized_keysফাইলটিতে অনুলিপি করুন।

কীটি ssh এজেন্টে লোড করুন

আপনি যদি নিজের ব্যক্তিগত কীটি কোনও এসএস এজেন্টে লোড করেন তবে এটি ডিক্রিপ্ট করা কী মেমোরিতে রাখবে। আমরা যখনই কোনও সার্ভারে শেল করব তখন পাসওয়ার্ডটি আবার প্রবেশ করা এড়াতে আমরা চাই।

প্রথমে এজেন্টটি শুরু করতে হবে বা একটি চালু হওয়া যোগাযোগ সকেটের পথটি একটি ভেরিয়েবলের মধ্যে লোড করা উচিত। টার্মিনালে ssh-এজেন্ট চালানো এজেন্ট ভেরিয়েবলগুলি নির্ধারণ এবং সেট করার জন্য কমান্ড তৈরি করবে। এই কমান্ডগুলি একটি ভিন্ন টার্মিনালে ব্যবহারের জন্য একটি ফাইলে সংরক্ষণ করা যায়। বিকল্পভাবে, এই কমান্ডগুলি চালাতে পারে এবং অন্য টার্মিনালে একই এজেন্টটিকে পুনরায় ব্যবহার করা ভুলে যেতে পারে। উদাহরণ: eval $(ssh-agent)

কীটি লোড করা কার্যকর করার ssh-addএবং এটিকে পাস বাক্যাংশ দেওয়ার একটি সহজ বিষয় ।

আপনি যদি জিনোম ব্যবহার করে থাকেন তবে জিনোম-কিরিং-ডেমন সাধারণত এসএসএইচ এজেন্টের কার্যকারিতা সরবরাহ করে, তাই আপনাকে কিছু শুরু করার দরকার নেই। জিনোম লগইনে স্বয়ংক্রিয়ভাবে কীটি লোড এবং আনলক করবে।

পাসওয়ার্ড ছাড়াই রিমোট সার্ভারে শেল দিন

যদি সবকিছু সঠিকভাবে করা হয়ে থাকে তবে ব্যবহার আপনাকে পাসওয়ার্ডের জন্য অনুরোধ করবে না। যদি এজেন্টের সাথে কিছু ভুল হয় এবং কীটি না থাকে তবে আপনাকে কীটির পাসের বাক্যাংশটি লিখতে বলা হবে, এবং ব্যবহারকারীর অ্যাকাউন্টের পাসওয়ার্ড নয়।ssh user@server

যোগাযোগের জন্য ssh ব্যবহার করা যে কোনও কিছুই এজেন্টে সঠিক কীটি লোড হওয়ার পরে ব্যবহারকারীর অ্যাকাউন্টের পাসওয়ার্ড প্রবেশ না করেই কাজ করবে। যেমন প্রোগ্রাম scp কমান্ড , SFTP এবং rsync এই ব্যবহার করতে।


নোট:

  • আপনার কেবলমাত্র একটি এসএসএইচভি 2 কী প্রয়োজন, কারণ এসএসএইচভি 1 অত্যন্ত সুরক্ষিত এবং এখন অব্যবহৃত।
  • আপনার কেবলমাত্র এক ধরণের কী প্রয়োজন - আরএসএ বা ডিএসএই যথেষ্ট। (ed25519 এবং ইসিডিএসএ উভয়ই সাম্প্রতিক এবং এইভাবে সর্বত্র সমর্থিত নয়)।
  • এই সমস্ত পদক্ষেপগুলি আরএসএ এবং ডিএসএ কী উভয়ের জন্য একই। আপনি জেলাকে ব্যবহার করেন, তাহলে id_dsaপরিবর্তে id_rsa, এবং ECDSA থাকবে id_ecdsa
  • ওপেনএসএইচ সার্ভারগুলি 3.0 এর চেয়ে বেশি পুরানো ব্যবহৃত authorized_keys2- তবে এটি ব্যবহারের ক্ষেত্রে 5.0 এর চেয়ে পুরানো কোনও কিছুই খুঁজে পাবেন না।
  • এই নির্দেশাবলী কেবল ওপেনএসএসএইচ সংস্করণ 3.0 এবং আরও নতুন ক্ষেত্রে প্রযোজ্য। lsh, ssh.comএবং অন্যান্য (ইউনিক্স এবং না) এসএসএইচ সার্ভারগুলি এই টিউটোরিয়ালে অন্তর্ভুক্ত নেই।

উদাহরণ:

  • দূরবর্তী হোস্টে সর্বজনীন কী অনুলিপি করা হচ্ছে:

    ssh-copy-id -i ~ / .ssh / id_rsa.pub myaccount @ রিমোটহোস্ট # এটি
    
    বিড়াল ~ / .ssh / id_rsa.pub | ssh myaccount @ রিমোটহোস্ট \
          'এমকেডির -পি। / .এসএসএইচ; বিড়াল >> ~ / .ssh / অনুমোদিত_কিজ '# বা এটি
    
  • পুনরায় ব্যবহারের জন্য এজেন্ট ভেরিয়েবল সংরক্ষণ করা (বিস্তৃত উদাহরণ)
    ssh-এজেন্ট> ~ / .ssh / ক্রস-টার্মিনাল-এজেন্ট
    । ~ / .Ssh / ক্রস টার্মিনাল-এজেন্ট
    

7
আহ, আপনাকে "ssh-add {path-to-বেসরকারী-কী-ফাইল}" বলতে হবে এবং তারপরে এটি আপনাকে আপনার পাসফ্রেজের জন্য জিজ্ঞাসা করবে। আপনার পোস্টে এটি আরও সুস্পষ্ট করুন। আপনার "চতুর্থ, এসএসএস চালানো" যুক্ত করা উচিত। এই স্টাফটির সাথে ডকুমেন্টেশনের সমস্যাটির অংশটি হ'ল এটি আপাতদৃষ্টিতে সুস্পষ্ট পদক্ষেপগুলির উপর পর্যবসিত হয় যা প্রক্রিয়াটির জন্য নতুন কারও পক্ষে স্পষ্ট নয় যাকে কী চলছে এবং এই প্রোগ্রামগুলি কীভাবে কাজ করছে সে সম্পর্কে কোনও ধারণা নেই।
জেসন এস

1
জেসন: ssh-add -l হল এজেন্ট চলছে কিনা তা পরীক্ষা করা। তর্ক ছাড়াই ssh-add ডিফল্ট অবস্থান (যা ~ / .ssh / id_rsa) থেকে কী যুক্ত করবে। যাইহোক, আপডেট।
মাধ্যাকর্ষণ

4
একটি কমান্ড রয়েছে ssh-copy-idযা লক্ষ্য হোস্টের কাছে সর্বজনীন কীটি অনুলিপি করে এবং স্বয়ংক্রিয়ভাবে অনুমতি সেট করে।
হ্যাসেন

1
দুর্দান্ত উত্তর! এটি মূল ফাইলগুলির ফাইল অনুমতিগুলির সম্পর্কে কিছুটা হারিয়েছে - আমার আজকের সাথে সম্পর্কিত একটি সমস্যা হয়েছিল। ব্যক্তিগত কী ফাইলটি কেবল আমার দ্বারা অ্যাক্সেসযোগ্য হওয়া উচিত এবং সর্বজনীন কী ফাইলটি কেবল আমার দ্বারা লিখিতযোগ্য হওয়া উচিত।
ripper234

1
একটি লাইনার: ssh-keygen -f ~/.ssh/id_rsa -N "";ssh-copy-id -i ~/.ssh/id_rsa username@server-ip-or-address(কেবল প্রতিস্থাপন username@server-ip-or-address)।
টটিমেডলি

22

আপনি কী ইউনিক্সে আছেন, কোন ইউনিক্সের সাথে সংযোগ করছেন, কোন শেল আপনি ব্যবহার করছেন, কোন এসএসএইচ বৈকল্পিক আপনি ব্যবহার করছেন ইত্যাদি নির্দিষ্ট করে নেই; তাই এর কিছুটা সামান্য সামঞ্জস্য করার প্রয়োজন হতে পারে; এটি ওপেনএসএসএইচের যুক্তিসঙ্গত সাম্প্রতিক সংস্করণের উপর ভিত্তি করে তৈরি করা হয়েছে, যা প্রচুর ইউনিক্স রূপে ব্যবহৃত হয়।

এটি আপনার স্থানীয় ডেস্কটপ সিস্টেম থেকে।

ssh-keygen

কী-নেমটির জন্য ডিফল্ট ব্যবহার নিশ্চিত করুন। আমি আপনাকে পরামর্শ দিচ্ছি আপনি যে কি যে কী একটা পাসফ্রেজ সেট, অন্যথায় এটি একটি নিরাপত্তা সমস্যা হয়েছে। "-t rsa" একটি খারাপ ধারণা হবে না, তবে সম্ভবত এটির প্রয়োজন নেই।

ssh-copy-id username@server

এটি আপনাকে লগ ইন করতে যে পাসওয়ার্ডটি ব্যবহার করবে তার জন্য জিজ্ঞাসা করবে এবং আপনার জন্য অনুমোদিত_ কুকি জিনিস সেট আপ করবে। (এটি হাতে হাতে করার দরকার নেই)

তারপর এই:

`ssh-agent`

বা হতে পারে এটি:

exec ssh-agent sh

বা:

exec ssh-agent bash

এটি এমন একটি এসএসএইচ এজেন্ট শুরু করবে যা আপনার চাবিটি ধরে রাখতে পারে। অনেকগুলি আধুনিক ইউনিক্স ভেরিয়েন্টে, যদি আপনি গ্রাফিকালি লগইন করেন তবে এটি ইতিমধ্যে হয়ে গেছে। প্রথম বৈকল্পিক (ব্যাকটিক্স সহ) পটভূমিতে একটি এসএসএল-এজেন্ট রাখে এবং এর সাথে কথা বলার জন্য পরিবেশের ভেরিয়েবল সেট আপ করে। দ্বিতীয় দুটি এজেন্ট আপনার জন্য একটি শেল চালায়, যাতে আপনি যখন শেলটি থেকে বের হন, এজেন্টটি প্রস্থান করে।

অনেক আধুনিক ইউনিক্স রূপগুলি ইতিমধ্যে আপনার জন্য একটি এজেন্ট চলবে, বিশেষত যদি আপনি গ্রাফিকালি লগ ইন করেন। আপনি " ps aux | grep ssh-agent" বা " ps -ef | grep ssh-agent" চেষ্টা করতে পারেন ; যদি কিছু ইতিমধ্যে চলমান থাকে তবে এটি ব্যবহার করুন।

তারপরে, অবশেষে:

ssh-add

এটি একটি পাসফ্রেজ চাইবে; আপনি ssh-keygen দিয়েছিলেন এটি দিন। এটিকে গ্রাফিকভাবে জিজ্ঞাসা করার উপায় রয়েছে। এবং এটিকে স্বয়ংক্রিয় করতে আপনি ssh-এজেন্ট এবং ssh-add স্টাফগুলি আপনার লগইন স্ক্রিপ্টগুলিতে স্থাপন করতে পারেন (আপনার ব্যবহৃত শেলের উপর ভিত্তি করে সেটআপটি আলাদা) তবে কিছু ইউনিক্স রূপগুলি (বর্তমান উবুন্টু লিনাক্স, উদাহরণস্বরূপ) এর বেশিরভাগ স্বয়ংক্রিয়ভাবে করে, তাই আপনার সত্যিকারের যা করা দরকার তা হ'ল দূরবর্তী হোস্টে সেট আপ করতে একটি কী তৈরি করা এবং ssh-copy-id ব্যবহার করা।

এখন, " ssh username@server" কোনও প্রমাণীকরণ না জিজ্ঞাসা করে কাজ করা উচিত। পর্দার আড়ালে, এটি একটি কী ব্যবহার করে যা ssh-এজেন্টটি ধারণ করে এবং এজেন্টকে এর জন্য যাদুতে স্বাক্ষর করার কৌশলগুলি করতে বলছে।


11

উইন্ডোজেও পিটিটিওয়াইতে এটি করা সম্ভব ।

একবার আপনার সর্বজনীন / ব্যক্তিগত কী জুটি সেট আপ হয়ে গেলে (অন্যান্য উত্তর হিসাবে এখানে দেখানো হয়) পুতুলজেন চালান। সেখানে, ইতিমধ্যে আপনি সেট আপ করা বিদ্যমান ব্যক্তিগত কীটি লোড করুন এবং তারপরে এটি একটি পিটিটিওয়াই প্রাইভেট কী (পিপিকে) হিসাবে সংরক্ষণ করুন।

তারপরে পিটিটিওয়াইতে, আপনি স্বয়ংক্রিয়ভাবে লগইন করতে চান এমন সংরক্ষিত সেশনে ক্লিক করুন এবং লোড ক্লিক করুন। এখান থেকে বাম অংশে সংযোগ -> ডেটাতে যান এবং সেই দূরবর্তী সার্ভারের জন্য ব্যবহারকারীর নাম "স্বতঃ-লগইন ইউজারনেম" টাইপ করুন:

পিটিটিওয়াই ব্যবহারকারীর নাম entry

এর পরে সংযোগ -> এসএসএইচ -> আউথে যান এবং পুট্টিজেনে আপনি যে পিপিকে করেছেন তা ব্রাউজ করুন:

পিটিটিওয়াই প্রাইভেট কী এন্ট্রি

তারপরে সেশন পৃষ্ঠায় ফিরে যান এবং আপনার আগে লোড হওয়া সেশনটি সংরক্ষণ করুন।


প্রথম চিত্রের লিঙ্ক, "পটিটিওয়াই ব্যবহারকারীর এন্ট্রি" ভেঙে গেছে বলে মনে হচ্ছে।
পিটার মর্টেনসেন

2
পিটিটিওয়াইতে ssh-এজেন্টের নিজস্ব সংস্করণ অন্তর্ভুক্ত রয়েছে; এটিকে পেজেন্ট বলা হয়। এটি সিস্টেম ট্রেতে চালিত হয় এবং আপনার জন্য আপনার কী রাখে। আপনাকে আর এসএস-এজেন্ট চালানোর দরকার নেই, কেবল প্রবন্ধ বিভাগের অধীনে পটিটিওয়াইয়ের বিকল্পগুলিতে "এজেন্ট ফরোয়ার্ডিংকে অনুমতি দিন" পরীক্ষা করুন এবং আপনার কী এজেন্টটিকে উপলভ্য করার জন্য পজেন্টের সংযোগ দূরবর্তী প্রান্তে ফরোয়ার্ড করা হবে।
কেভিন পানকো

3

সার্ভারফল্টের একটি খুব অনুরূপ প্রশ্ন থেকে আমি ssh-copy-id ব্যবহার করার পরামর্শ দেব যা আপনার জন্য প্রমাণীকরণ কী সেট আপ করার সাথে জড়িত সমস্ত পদক্ষেপগুলি করে:

ssh-copy-id হ'ল একটি স্ক্রিপ্ট যা দূরবর্তী মেশিনে লগিন করতে ssh ব্যবহার করে (সম্ভবত লগইন পাসওয়ার্ড ব্যবহার করে, সুতরাং পাসওয়ার্ড প্রমাণীকরণ সক্ষম করা উচিত, যদি না আপনি একাধিক পরিচয়ের কিছু চালাক ব্যবহার করেন)

এটি গ্রুপ রিবেটিবিলিটি দূর করতে দূরবর্তী ব্যবহারকারীর বাড়ির, ~ / .ssh, এবং, / .ssh / অনুমোদিত_keys এর অনুমতিগুলিও পরিবর্তন করে (যা অন্যথায় আপনাকে লগ ইন করা থেকে বিরত রাখতে পারে, যদি রিমোট sshd এর কনফিগারেশনে স্ট্রিক্টমডস সেট থাকে)।

যদি -i বিকল্পটি দেওয়া হয় তবে আপনার এসএসএল-এজেন্টের কোনও কী আছে কিনা তা বিবেচনা না করে পরিচয় ফাইল (~ / .ssh / ઓળખ.pub এ ডিফল্ট) ব্যবহৃত হয়।

আপনার যা করতে হবে তা কেবল এই:

ssh-copy-id user@host

একবার আপনার পাসওয়ার্ড টাইপ করুন, এবং আপনি যেতে ভাল!


3

কীভাবে এসএসএস কী সেট করবেন সে সম্পর্কে আগেই বলা হয়েছে, আমি কীচেইনকে একটি এসএস-এজেন্ট কনসোল ফ্রন্ট্যান্ড হিসাবে প্রস্তাব দিচ্ছি যা আপনাকে প্রতি লগইন না করে কেবল সিস্টেম প্রসেসের জন্য একটি পরিচালনা করতে দেয়।

আমি জানি যে ইতিমধ্যে জিনোম এবং কে-ডি-ই সরঞ্জাম রয়েছে যা একই কাজ করে তবে আপনি যদি কনসোল জাঙ্কি টাইপ হন তবে এটি দুর্দান্ত (এবং বেশিরভাগ ইউনিক্স সিস্টেমে ব্যবহার করা যেতে পারে)।

এটি ব্যবহার করতে, কেবল আপনার ~/.bashrc(অন্যান্য শেলের মতো) নিম্নলিখিতটিতে সংযোজন করুন :

if type keychain >/dev/null 2>/dev/null; then
  keychain --nogui -q <all your SSH/PGP keys>
  [ -f ~/.keychain/${HOSTNAME}-sh ] && . ~/.keychain/${HOSTNAME}-sh
  [ -f ~/.keychain/${HOSTNAME}-sh-gpg ] && . ~/.keychain/${HOSTNAME}-sh-gpg
fi

2

http://linuxproblem.org/art_9.html

আপনার লক্ষ্য

আপনি আপনার কার্যগুলি স্বয়ংক্রিয় করতে লিনাক্স এবং ওপেনএসএইচ ব্যবহার করতে চান। অতএব আপনার হোস্ট বি / ব্যবহারকারী বি থেকে হোস্ট এ / ব্যবহারকারী এ থেকে একটি স্বয়ংক্রিয় লগইন প্রয়োজন। আপনি কোনও পাসওয়ার্ড প্রবেশ করতে চান না, কারণ আপনি শেল স্ক্রিপ্টের মধ্যে থেকে এসএসএস কল করতে চান।


1
ডাউনটা আমার নয়, তবে লোকেরা তাদের উত্তর মুছে ফেলার বিষয়ে আমার আপত্তি হবে না যদি তারা দেখেন যে কেউ কেউ কয়েক মুহূর্ত আগে প্রায় একই রকম উত্তর পোস্ট করেছেন।
আরজান

2
আরজান: বেশিরভাগ ক্ষেত্রে আমি আপনার সাথে একমত, কিন্তু পোস্টগুলি কেবল কয়েক সেকেন্ডের মধ্যে আলাদা হয়ে গেলে আমি অগত্যা এই ব্যক্তিটিকে ২ য় স্থানে শাস্তি দেওয়া ন্যায়সঙ্গত বলে মনে করি না। আমি বলছি না যে আপনি তাদেরকে উন্নীত করে পুরস্কৃত করবেন, কিন্তু ডাউনভোটিং এই ধারণাটি দেয় যে উত্তরটি সময় মতো না হয়ে ভুল হয়
TheTXI

2

আমি খুব খুব সংক্ষিপ্ত টিউটোরিয়ালটি লিখেছিলাম সত্যিই সত্যিই খুব হতাশ হওয়ার সাথে সত্যিই সত্যিই এত দীর্ঘ টিউটোরিয়াল কারণ এটি এত সহজ :)

test -f ~/.ssh/id_rsa.pub || ssh-keygen -t rsa #press enter twice if given prompts, then "ssh-add"

scp ~/.ssh/id_rsa.pub destID@destMachine:/tmp/ #type password

ssh destID@destMachine #type password

cat /tmp/id_rsa.pub >> ~/.ssh/authorized_keys

rm /tmp/id_rsa.pub

2

পুট্টির একটি -pwবিকল্প রয়েছে যা আসুন আপনি এই জাতীয় ডেস্কটপে একটি শর্টকাট তৈরি করুন:

"C:\Program Files\PuTTY\putty.exe" -ssh user@192.168.2.2 -pw your_password

1
  1. সংযোগকারী হোস্টে, চালান ssh-keygen। (যদি এটি আপনাকে জানায় যে আপনাকে কোনও প্রকার নির্দিষ্ট করতে হবে, তবে করুন ssh-keygen -t rsa)) এটি আপনাকে কোনও ফাইলের অবস্থানের জন্য জিজ্ঞাসা করলে, ডিফল্টটি নিন। যখন এটি আপনাকে একটি পাসফ্রেজ জিজ্ঞাসা করবে, কোনও পাসফ্রেজের জন্য এন্টার টিপুন।
  2. cat ~/.ssh/id_rsa.pub(বা ডিফল্ট ফাইলের অবস্থানের যা কিছু ssh-keygenছিল, যদিও এটি আলাদা হওয়ার জন্য আপনার সত্যিকারের একটি পুরানো sshইনস্টল থাকতে হবে); আউটপুটটি আপনার ক্লিপবোর্ডে অনুলিপি করুন।
  3. আপনি যে অ্যাকাউন্টে সংযোগ করতে চান তা হিসাবে গন্তব্য হোস্টটিতে সাধারণত লগ ইন করুন। ফাইলটি সম্পাদনা করুন ~/.ssh/authorized_keys(যদি ~/.sshতা না থাকে তবে sloginকোথাও কোথাও; ডান অনুমতি দিয়ে এটি তৈরি করার জন্য এটি সহজ, সহজ উপায়)। আপনার ক্লিপবোর্ডটি ( id_rsa.pubঅন্য হোস্টের সমন্বিত) এই ফাইলটিতে আটকান ।

3
কোনও পাসফ্রেজ যুক্ত করার পরামর্শ দেওয়ার জন্য -1। কোনও পাসফ্রেজ ছাড়া ফাইলটি পড়া যে কেউ এখন বৈধ ব্যবহারকারী হিসাবে পোজ দিতে পারে।
বোর্টজমিয়ার

2
প্রথমত, তিনি তার পাসওয়ার্ড টাইপ না করতে বলেছিলেন; আমি সত্যিই ভাবিনি যে তার পাসওয়ার্ডের পরিবর্তে একটি পাসফ্রেজ টাইপ করা একটি উন্নতি হবে। দ্বিতীয়ত, আপনি ভুল করছেন; সে কারণেই এখানে একটি সরকারী কী এবং একটি ব্যক্তিগত কী রয়েছে, যাতে সর্বজনীন কীটি বিশ্বের বাইরে থাকতে পারে।
বিশৃঙ্খলা

প্রশ্নের মধ্যে থাকা পাসওয়ার্ড কী প্রজন্মের সময় টাইপ করা হয়, প্রতিবার আপনি সংযুক্ত হওয়ার সময় নয়। সঠিক?
রিচার্ড হোসকিন্স

একটি পাসফ্রেজ দিয়ে তৈরি কীগুলি প্রতিবার কী ব্যবহার করার সময় পাসফ্রেজ প্রবেশ করা প্রয়োজন।
বিশৃঙ্খলা

2
ভুল। Ssh-এজেন্ট সহ (স্বীকৃত উত্তর দেখুন), আপনি প্রতি সেশনে একবারে পাসওয়ার্ড টাইপ করেন।
বোর্টজমিয়ার

0

আপনি যদি লিনাক্সের টার্মিনালে এটি করতে চান:

হোস্টে

সিডি ~ / .এসএসএইচ /

ssh-keygen -t {rsa | dsa} -b {1024 | 2048 | 4096 C -C "কিছু মন্তব্য পাঠ্য চাইলে" -f id_ArbitraryName

In} আইটেমগুলি হ'ল বিকল্পগুলি, আরএসএ বা ডিএসএ ব্যবহার করুন এবং বিট আকারটি চয়ন করুন (আরও বেশি সুরক্ষিত)

তারপরে আপনার অনুমোদিত_কিগুলি এবং অনুমোদিত_কিস 2 ফাইলগুলিতে অনুমতিগুলি যুক্ত করতে হবে।

ক্যাট আইডি_আরবিট্রেইনাম.পব >> অনুমোদিত_কিজ

বিড়াল id_AribtraryName.pub >> অনুমোদিত_কাই 2

তারপরে আপনি যে বাক্সটি থেকে এসএসএস করতে চান তাতে id_AribtraryName ফাইলটি ডাউনলোড করুন। যদি সংযোগকারী বাক্সটি ইউনিক্স ভিত্তিক হয় তবে একটি কনফিগারেশন ফাইলের প্রয়োজন হতে পারে (পুটিতে, উপরে এটির উপরে থাকা কেউ)।

সংযোগ বাক্সে

আপনার কনফিগার ফাইলে - vim ~ / .ssh / config

হোস্ট উদাহরণ host.com # বা আপনার কম্পিউটারের নাম

ব্যবহারকারীর নাম

আইডেন্টিটি ফাইল। / .এসএসএইচ / আইডি_আরবিট্রেইনাম

কনফিগার ফাইলটি 600 এর অনুমতি প্রয়োজন SS এসএসএইচ ফোল্ডারের 700 টি দরকার।

আশা করি আপনি যদি কনফিগার ইস্যুটিতে প্রচুর বাদ পড়ে তবে এটি পরিচালনা করে।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.