ssh কখনই একটি পাসওয়ার্ড চাইবে না


14

আমার এসএসএইচ কখনই আমাকে পাসওয়ার্ড চাইতে চায় না ask

সুতরাং আমি বিশ্বের কোথাও কিছু র্যান্ডম সার্ভারে একটি ভিপিএস সেটআপ করেছি এবং আমি এটির সাথে এসএসএসের সাথে সংযোগ স্থাপন করতে চাই।

আমি একটি কী সেটআপ করতে পারি তবে আমি যখন এটি করি:

ssh -l some-user IP

আমি ত্রুটি পেয়েছি:

Received disconnect from ##.##.##.##: 2: Too many authentication failures for some-user

আমি বিশদটি যখন দেখি, তখন আমি দেখতে পাই যে পাসওয়ার্ডটি বিকল্পগুলির মধ্যে একটি:

debug1: Offering RSA public key: some-user@computer
debug1: Authentications that can continue: publickey,password

তবুও এসএসএইচ কখনও আমাকে পাসওয়ার্ড জিজ্ঞাসা করে না। এটি আমার সন্দেহের সাথে 5 বার চেষ্টা করে যা হ'ল পাবলিককি পদ্ধতি এবং তারপরে ব্যর্থ হয়। পাসওয়ার্ড দিয়ে এসএসএস চেষ্টা করবে না কেন ?!

সেক্ষেত্রে আমার ssh_config ফাইলটিতে রয়েছে:

PasswordAuthentication yes

সম্পূর্ণ লগ

ssh -v -l root ##.##.##.##
OpenSSH_6.1p1 Debian-4, OpenSSL 1.0.1c 10 May 2012
debug1: Reading configuration data /home/someuser/.ssh/config
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to ##.##.##.## [##.##.##.##] port 22.
debug1: Connection established.
debug1: identity file /home/someuser/.ssh/id_rsa type 1
debug1: Checking blacklist file /usr/share/ssh/blacklist.RSA-2048
debug1: Checking blacklist file /etc/ssh/blacklist.RSA-2048
debug1: identity file /home/someuser/.ssh/id_rsa-cert type -1
debug1: identity file /home/someuser/.ssh/id_dsa type -1
debug1: identity file /home/someuser/.ssh/id_dsa-cert type -1
debug1: identity file /home/someuser/.ssh/id_ecdsa type -1
debug1: identity file /home/someuser/.ssh/id_ecdsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.2p2 Ubuntu-6
debug1: match: OpenSSH_6.2p2 Ubuntu-6 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.1p1 Debian-4
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ECDSA XX:XX:...:XX:XX
debug1: Host '##.##.##.##' is known and matches the ECDSA host key.
debug1: Found key in /home/someuser/.ssh/known_hosts:38
debug1: ssh_ecdsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/someuser/.ssh/id_rsa
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering DSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: someuser@computer
Received disconnect from ##.##.##.##: 2: Too many authentication failures for root

উত্তর:


17

ব্যবহার করে পাবলিক কী প্রমাণীকরণের অক্ষম করে লগ ইন করার চেষ্টা করুন

ssh -o PubkeyAuthentication=no root@newserver

ঠিক আছে! যে কাজ! আমি সাফল্য ছাড়াই "বিপরীত" চেষ্টা করেছি ... (যেমন -o PasswordAuthentication=yes)। তবে এটাই আমি খুঁজছিলাম।
অ্যালেক্সিস উইলক

3
@ অ্যালেক্সিসওয়িলকে আমি আনন্দিত যে এটি কার্যকর! তবে দয়া করে অলির উত্তরটিও পড়ুন। সে অবশ্যই আপনার সাথে কিছু ভুল আছে .ssh/config-o PubkeyAuthentication=noএকটি স্থায়ী সমাধান হিসেবে চমৎকার নয়।
ক্লাউস-ডিয়েটার ওয়ারজেচা

এই কৌশলটি (-o PubkeyAuthentication = না) বেশ কয়েকটি পরিচয় ফাইল সহ একটি মেশিনে ভাল কাজ করেছে।
ভ্যালেরিও শিয়াভোনি

17

identityfileআপনার .ssh/configফাইলটিতে সম্ভবত আপনার একাধিক লাইন রয়েছে ।

এমনকি আপনার কনফিগারেশনের identityfileঅধীনে থাকলেও host, এটি বিশ্বব্যাপী প্রয়োগ করা হয়। এর অর্থ হ'ল sshসার্ভার থেকে পাসওয়ার্ড প্রম্পট চাওয়ার আগে প্রতিটি হোস্টে প্রতিটি পরিচয় ফাইল (অর্থাত্ পাবলিক কী) চেষ্টা করে।

আপনি এটি দ্বারা ঠিক করতে পারেন

  1. একটি identityfileলাইন ছাড়া সমস্ত অপসারণ করা , বা
  2. যুক্ত PubkeyAuthentication noকরা .ssh/config, বা
  3. -o PubkeyAuthentication=noপ্যারামিটার দিয়ে ssh চালানো হচ্ছে ।

থেকে man 5 ssh_config:

PubkeyAuthentication
    Specifies whether to try public key authentication.  The argument to this
    keyword must be “yes” or “no”.  The default is “yes”.  This option applies 
    to protocol version 2 only.

IdentityFile
    ...
    It is possible to have multiple identity files specified in configuration
    files; all these identities will be tried in sequence.  Multiple 
    IdentityFile directives will add to the list of identities tried (this 
    behaviour differs from that of other configuration directives).

সর্বজনীন কীগুলির সাথে কয়েকটি সাধারণ নির্দেশাবলী:

  1. সাধারণভাবে, আপনার প্রতি ক্লায়েন্ট (ওয়ার্কস্টেশন) এর জন্য কেবল একটি একক ব্যক্তিগত কী থাকা উচিত এবং ক্লায়েন্টের অ্যাক্সেস থাকা উচিত এমন সমস্ত সার্ভারের সাথে মেলানো পাবলিক কী রাখা উচিত। অন্য কথায়, সার্ভারগুলির মধ্যে সর্বজনীন কী ভাগ করুন এবং একাধিক ডিভাইসে কখনও একই প্রাইভেট কী ব্যবহার করবেন না।
  2. আপনার ডিভাইসে সর্বদা কীপয়ার তৈরি করুন এবং কেবল সর্বজনীন কী প্রেরণ করুন। এইভাবে, সার্ভারের সাথে আপোস করা হলেও, আপনার ব্যক্তিগত কীটি এখনও নিরাপদ এবং সুরক্ষিত। এটি আশ্চর্যজনক উপায়ে ঘটতে পারে - উদাহরণস্বরূপ, ব্যাকআপের মাধ্যমে।
  3. অন্য কেউ যদি সার্ভার পরিচালনা করে তবে আপনার তাদের জন্য একটি সর্বজনীন কী সরবরাহ করা উচিত; তাদের কীপ্যায়ার তৈরি করা উচিত নয় এবং আপনাকে ব্যক্তিগত কী পাঠানো উচিত । এইভাবে, তারা আপনার কী দিয়ে আপনার ছদ্মবেশ তৈরি করতে পারে না (অবশ্যই তারা সাধারণত তারা যা চায় তাই করতে পারে)। এছাড়াও, সার্বজনীন কী সহ, কেবল অখণ্ডতা (যেমন কেউ জনসাধারণের কী পরিবর্তন করেনি) সুরক্ষিত থাকতে হবে; ব্যক্তিগত কী সহ, গোপনীয়তা (অর্থাত্‍ কেউই চাবিটি গ্রহণ করেনি) অবশ্যই সংরক্ষণ করা উচিত, এবং এটির সমঝোতা হয়নি তা পুরোপুরি নিশ্চিত হওয়া সম্ভব নয়।
  4. আপনি যদি একাধিক সার্ভারের সাথে সংযোগ করার জন্য একই বেসরকারী কী ব্যবহার করেন তবে কোনও সার্ভারের সাথে সমঝোতা করা অন্য সার্ভারের সাথে আপস করে না (যদি আপনি সেই ব্যক্তিগত কীটি সার্ভারে প্রেরণ করেন তবে কখনও তা করবেন না))
  5. আপনার ওয়ার্কস্টেশন সমঝোতা করা আপনার প্রাইভেট কীগুলি যেভাবেই প্রকাশ করবে। একাধিক প্রাইভেট কী থাকা এতে সাহায্য করে না (যদি আপনার আলাদা, শক্তিশালী পাসফ্রেসগুলি থাকে এবং আক্রমণকারীর জন্য সমস্তগুলি উপলব্ধ না থাকে তবে)।

এর ব্যতিক্রম কিছু আছে, তবে খুব বেশি নয়।


2
Aaah! আমার কাছে "অনেকগুলি" ফাইল শনাক্ত করা আছে এবং এটি তাদের 5 টির সাথে পরীক্ষা করে এবং স্টপ করে। বুঝেছি! যা সবকিছু ব্যাখ্যা করে। আমি মনে করি আমার সকলকে একটি সাব-ফোল্ডারে স্থানান্তরিত করা উচিত যাতে সেগুলি স্বয়ংক্রিয়ভাবে পাওয়া যায় না এবং পাসওয়ার্ড বৈশিষ্ট্যটি আবার স্বয়ংক্রিয়ভাবে কাজ করতে পারে ...
অ্যালেক্সিস উইল্ক

3
যদি সম্ভব হয় তবে আপনার প্রয়োজন প্রতিটি পরিষেবার জন্য আপনার কেবলমাত্র একক পাবলিক কী ব্যবহার করা উচিত। খুব কমই এটি অন্য কোনও উপায়ে করার কারণ রয়েছে। যদি কেউ আপনার সর্বজনীন কী (বিষয়বস্তু authorized_keys) চুরি করে তবে তারা এটি দিয়ে কিছুই করতে পারে না। এবং যদি আপনার সমস্ত প্রাইভেট কী ( id_rsa/ id_dsa) যাইহোক একই কম্পিউটারে থাকে তবে একাধিক ব্যবহার করা কোনও বিষয় নয়।
ওলি

4

আপনার স্থানীয় ssh আপনাকে পাসওয়ার্ড চাইবে না, অন্য প্রান্তের ssh সার্ভারটি উচিত। এটি সম্ভবত পাসওয়ার্ড প্রমাণীকরণ গ্রহণ না করার জন্য সার্ভার সেট আপ করা আছে is খনি আপনাকে একটি পাসওয়ার্ড চাইবে না।


1
অন্য সার্ভারটি একেবারে নতুন সার্ভার এবং তারা আপনাকে ঠিক এটি করতে বলে। শুধু তাই নয়, আমার অংশীদার কোনও সমস্যা লগ ইন করতে পারে! আমার কম্পিউটারে এমন কিছু বাছাই করা যা পাসওয়ার্ডের জন্য এটি পরীক্ষা করতে বাধা দেয় ... আসলে, আপনি যদি লগগুলিতে লক্ষ্য করেন তবে অনুমোদিত প্রমাণীকরণের মধ্যে "পাসওয়ার্ড" রয়েছে। অতএব, আমার স্থানীয় ssh ক্লায়েন্ট আমাকে পাসওয়ার্ড জিজ্ঞাসা করা উচিত, কিন্তু এটি এড়িয়ে যাওয়ার সিদ্ধান্ত নেয়।
অ্যালেক্সিস উইলক

আপনার ক্লায়েন্ট যদি সার্ভার প্রস্তাব দেয় তবে কেন আপনার ক্লায়েন্ট আপনাকে সেই বিকল্পটির সাথে উপস্থাপন করবে না তা দেখার চেয়ে সার্ভার কেন আপনাকে পাসওয়ার্ডের জন্য অনুরোধ করবে না তা দেখতে আরও সহজ। তাদের শেষের দিকে প্রচুর কনফিগারেশন বিকল্প রয়েছে এবং আপনার কয়েকটি অমান্য করেছে। এটি সম্ভব যে আপনার আইপি ঠিকানা সহ কেউ সঠিক পাসওয়ার্ড ছাড়াই অনেকবার লগ ইন করার চেষ্টা করেছে এবং আপনার আইপি থেকে ভবিষ্যতের প্রচেষ্টা অক্ষম করা হয়েছে। শ্যুট, আমি শুধু অলির উত্তর পড়েছি। এটাই.
মার্ক
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.