একাধিক কম্পিউটারের সাথে এসএসএইচ কী প্রমাণীকরণ


21

আমি এসএসএইচ কী প্রমাণীকরণ সম্পর্কে পড়ছিলাম এবং বাড়িতে আমার 3 টি কম্পিউটারের সাথে এটি সেট আপ করছিলাম।

আমার একটি প্রধান কম্পিউটার রয়েছে, এটিকে "এ" এবং অন্য দু'জন ডাকুন, তাদের "বি" এবং "সি" বলুন।

এখন আমি যে ডকুমেন্টেশন পড়েছি তার উপর ভিত্তি করে, আমি বি এবং সি তে এসএস-কীজেন চালাব এবং পাবলিক কীগুলি কম্পিউটারে রেখে দেব আমি ধরে নিই যে আমি সবসময় এসএসএইচ কম্পিউটার A এ রাখব, যদি আমি বি বা সি তে থাকি if

তবে, আমি মনে করি যে ডকুমেন্টেশনের উদাহরণগুলি আমি পড়েছি তা ধরে নেওয়া হয়েছে যে কেবলমাত্র 1 টি হোম কম্পিউটার ব্যবহার করা হবে এর সাথে বাইরের কিছু কম্পিউটারকে বলতে দিন। আমার পরিস্থিতিতে, কেবল একটি কম্পিউটারে ssh-keygen চালানো এবং ফাইলগুলি অন্যের কাছে অনুলিপি করা কি বোধগম্য নয়? এইভাবে আমাকে কীগুলির একটি সেট ব্যাক আপ করতে হবে? এবং যখন আমি বাইরের কম্পিউটারে লগইন করি তখন আমাকে কেবল তিনটি কম্পিউটারের সাথে সেট করার বিরোধিতা করার সাথে সাথে 1 টি কী ব্যবহার করে সেট আপ করতে হবে।

এটা কোনো কিছু হলো? কোন ত্রুটি বা সাবধানী নোট বিবেচনা?

ধন্যবাদ।

উত্তর:


29

আপনি তাত্ত্বিকভাবে উভয় উপায়ে করতে পারেন, তবে সেগুলির প্রত্যেকেরই রয়েছে তাদের সুবিধাগুলি এবং ত্রুটিগুলি:

আপনি প্রকৃতপক্ষে কেবলমাত্র 1 টি তৈরি করতে পারেন, এটি "আপনার" (ব্যক্তি হিসাবে) বলুন, এটিকে কোথাও সুরক্ষিত করুন এবং আপনার যে কোনও কম্পিউটারে এটি অনুলিপি করুন। সুবিধাটি হ'ল আপনি যেখানেই যান না কেন আপনি এটিকে সংযুক্ত করতে পারবেন যতক্ষণ না আপনি নিজের এসএসএইচ ব্যক্তিগত কী রাখেন। অসুবিধাটি হ'ল যতক্ষণ আপনি নিজের প্রাইভেট কীটি কোনও জায়গা থেকে অন্য জায়গায় অনুলিপি করছেন, যেভাবেই হোক না কেন, আপনি সংযোগটি শোনার মাধ্যমে এটি পড়ার ঝুঁকি বাড়িয়ে তোলেন। সবচেয়ে খারাপ কথা, যদি কম্পিউটার সি চুরি হয়ে যায়, আপনাকে এই কম্পিউটারটি ব্যবহার করা সমস্ত কম্পিউটারে একটি নতুন কী তৈরি করতে হবে এবং একটি নতুন বিতরণ করতে হবে।

অন্যদিকে, ব্যবহারকারী প্রতি 1 টি কম্পিউটার কী ব্যবহার করে কম্পিউটারে "কী" সংযোগ করতে পারে "যেখানে" "আরও" জরিমানা নিয়ন্ত্রণের সুবিধা রয়েছে। এটি করার সবচেয়ে সাধারণ উপায়।

উদাহরণস্বরূপ, যদি আপনি আপনার ভাই / বোন / স্ত্রী / স্বামী / বন্ধু / কুকুরকে কম্পিউটার সি প্রদান করেন বা কোনও চোরকে (আপনার অনুমোদন ছাড়াই) দিতে চান তবে আপনাকে কেবল এ এর ​​'' অনুমোদিত_কিজ '' থেকে চাবিটি সরিয়ে ফেলতে হবে ফাইল।

এমনকি যদি এর অর্থ "অনুমোদিত_কাইগুলিতে আরও কী" থাকে তবে আমি দ্বিতীয় পদ্ধতির পরামর্শ দিই।


আপনি ক্লায়েন্টের ব্যক্তিগত কী দিয়ে কোনও এসএস স্ট্রিমটি ডিক্রিপ্ট করতে পারবেন না এবং সার্ভার সেটিংসের উপর নির্ভর করে আপনি এটি সার্ভারের ব্যক্তিগত কী দ্বারা ডিক্রিপ্ট করতে পারবেন না। zurlinux.com/?p=1772
ড্যান মেরিলাত

এটা ঠিক, এবং এটি আমি বোঝাতে চাইছিলাম না। আমি বোঝাতে চাইছি যদি আপনার ব্যক্তিগত কী চুরি হয়ে যায়, অন্য কেউ কোথাও থেকে কম্পিউটার এ সংযোগ করতে এটি ব্যবহার করতে পারে। অনুমোদিত_কিস লাইনের শুরুতে একটি FROM = "<IP>" যুক্ত করে এটি প্রশমিত করা যায়। (ssh man পৃষ্ঠা দেখুন)
মভেরুন

এটি অনুলিপি করার পরে আমার অন্য কম্পিউটারে এটি ব্যবহার করার জন্য আমার পাসওয়ার্ডটি
sertোকাতে

3

তিনটি কম্পিউটারে একই কীগুলি ব্যবহার করা সুনির্দিষ্টভাবে করণীয় - আমি এটি সমস্ত সময় করি, মূলত সুবিধার জন্য।

কোয়াইও সঠিকভাবে উল্লেখ করেছেন যে এটি আপনার কীগুলি আপোস হওয়ার ঝুঁকি বাড়িয়ে তোলে। একটি সম্ভাব্য সমাধান হ'ল ব্যক্তিগত এবং সর্বজনীন কী উপাদানগুলি পৃথক করা। তাই:

  • সমস্ত কম্পিউটারের অনুমোদিত_কিজ ফাইলগুলিতে আপনার সর্বজনীন কী রয়েছে।
  • আপনি আপনার ব্যক্তিগত কী 2 কপি রাখুন; একটি আপনার গলায় ইউএসবি স্টিকের মধ্যে রয়েছে (অন্য কম্পিউটারে অ্যাক্সেস করার জন্য এসএসএস ব্যবহার করার সময় ব্যবহার করার জন্য), এবং অন্যটি কোনও ইউএসবি স্টিকটিতে কোথাও নিরাপদে রয়েছে (কেবলমাত্র আপনি প্রথম অনুলিপিটি হারিয়ে ফেললে)।

যদি আপনার কোনও কম্পিউটার চুরি হয়ে যায় বা আপনার পাবলিক কীটি অন্যথায় আপোস করা হয় - তবে এটি কেবল একটি সর্বজনীন কী, তাই কি so

যদি আপনার প্রাইভেট কীটি চুরি হয়ে যায় বা হারিয়ে যায়, আপনি তত্ক্ষণাত্ একটি নতুন কী জুড়ি তৈরি এবং আপনার সমস্ত কম্পিউটারে সর্বজনীন কীগুলি আপডেট করার বিষয়ে সেট করেছেন।

আছে HTH।


2
ঠিক আছে, তবে এইচটিএইচ কি?
মাইকজারভেজ

3
এইচটিএইচ = আশা করি সহায়তা করে।
অ্যালান ওয়ার্ড

1
বুদ্ধিমান হতে হবে যে আপনি যদি নিজের ব্যক্তিগত কীটি ফ্ল্যাশ ড্রাইভে রাখেন তবে এটিকে একটি পাসফ্রেজ-সুরক্ষিত ব্যক্তিগত কী বানানো বুদ্ধিমানের কাজ। প্রতিবার পাসফ্রেজ প্রবেশের অনিচ্ছাকরণ একটি এজেন্ট (উইন্ডোতে পেজেন্ট, লিনাক্স-এ এসএস-এজেন্ট) ব্যবহার করে হ্রাস করা যেতে পারে
মেভারুন
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.