কীভাবে ssh করবেন - এবং তারপরে su - <অন্য ব্যবহারকারী> এবং এখনও আপনার স্থানীয় মেশিনে এক্স অ্যাপ্লিকেশনগুলি ফরোয়ার্ড করুন


13

দূরবর্তীভাবে চলমান লিনাক্স অ্যাপ্লিকেশনটি 'আনার' পক্ষে (যেমন স্থানীয়ভাবে আঁকাই) যথেষ্ট সহজ: যদি আমি ssh -Yরিমোট মেশিনে যাই এবং কোনও অ্যাপ্লিকেশন চালাই তবে সেই অ্যাপ্লিকেশনটি অবশ্যই আমার স্থানীয় ডেস্কটপে পপ আপ করবে।

তবে, যদিও আমি রিমোট মেশিনে ছিটকে পড়ার সময়, আমি অন্য suকোনও ব্যবহারকারীর কাছে, আমি এক্স অ্যাপ্লিকেশনটি আমার স্থানীয় মেশিনে ফরোয়ার্ড করতে পারি না। এটা বলে wrong authentication

আমি কীভাবে এই মামলা মোকাবেলা করতে পারি তা নিশ্চিত নই। echo $DISPLAYএখনও সঠিক (প্রাথমিক দ্বারা সেট ssh -Yলগঅন), কিন্তু অধিবেশন কুকি সম্ভবত শুধুমাত্র প্রাথমিক ব্যবহারকারী যে SSH লগ জন্য সেট করা হয়।

আমি কীভাবে এই সমস্যাটি কাটিয়ে উঠতে পারি এবং অন্যান্য ব্যবহারকারীদের দ্বারা চালিত অন্যান্য এক্স অ্যাপ্লিকেশনগুলি ফরোয়ার্ড করব?

আমি সরাসরি 'ssh'ing' না হওয়ার কারণটি হ'ল কারণ আমি চাই না যে সেই ব্যবহারকারীর ssh এর মাধ্যমে অ্যাক্সেসযোগ্য হওয়া উচিত (এটি "ভার্চুয়ালবক্স" ব্যবহারকারী, যা সম্ভবত সার্ভারে ssh চালানোর চেষ্টা করা বটের পক্ষে একটি সহজ লক্ষ্য) ...

উত্তর:


12

আপনি যখন এক্স 11 ফরোয়ার্ডিং সক্ষম করে এসএসএসের মাধ্যমে একটি অপসারণ মেশিনের সাথে সংযুক্ত হন, সার্ভারে থাকা ssh .Xauthorityব্যবহারকারীর হোম ডিরেক্টরিতে একটি ফাইল তৈরি করে । যেহেতু ssh টিসিপি সকেটে এক্স 11 এর জন্য শোনে, যে কেউ সংযোগ করতে পারে। যেহেতু যে কেউ সংযুক্ত হতে পারে, কেবলমাত্র আপনার ডিসপ্লেটি ব্যবহার করতে বাধা দেওয়ার জন্য আমাদের কিছু উপায় প্রয়োজন। এই .Xauthorityফাইলটি দিয়ে এটি করা হয় । ফাইলটিতে একটি "কুকি" রয়েছে যা X11 সার্ভারে উপস্থাপন করা হয়েছে যা ক্লায়েন্টকে সংযোগ করার অনুমতি দেওয়া উচিত ver

সমস্ত বিবরণ এড়িয়ে যাওয়া, যদি আপনি সেই .Xauthorityফাইলটি আপনার টার্গেট ব্যবহারকারীর হোম ডিরেক্টরিতে অনুলিপি করেন (এবং তাদের মালিকানা দিন), আপনার সংযোগ করতে সক্ষম হওয়া উচিত।


এটি লক্ষণীয় যে এটি করার পরেও DISPLAY ভেরিয়েবলটি ব্যবহারকারীদের স্যুইচ করার পরে সঠিকভাবে সেট করা দরকার। 'Sudo' ব্যবহার করার সময় এটি সমস্যা হতে পারে যা পরিবেশকে ফিল্টার করে দেয়।
ক্রিস আরগুইন

8
  1. ssh -Y নিজের মতো দূরবর্তী মেশিনে
  2. একবার সেখানে টাইপ করুন xauth list। MAGIC-COOKIE আইটেমগুলির একটি তালিকা উপস্থিত হবে। আপনার লগইন সেশনটি সম্ভবত তালিকার নীচের অংশ। (হোস্ট-নেম এবং ইউনিক্স নম্বর কোডটি দেখে এবং আপনার যে শেলিংটি দেওয়া হয়েছে এবং আপনার বর্তমান লোকালহোস্টের সাথে এটি তুলনা করে এটি পরীক্ষা করুন: ## ডিসপ্লে এনভির ভেরিয়েবল))
  3. ব্যবহারকারীদের স্যুইচ করুন।
  4. xauth addউপরে থেকে পুরো MAGIC-COOKIE লাইনটি টাইপ করুন ।
  5. গ্রাফিক্স এখন উপস্থিত করা উচিত। একটি দ্রুত সঙ্গে এটি পরীক্ষা করুন xlogo

2
xauth অ্যাডে কোনও "+" নেই। উদাহরণস্বরূপ, xauth উবুন্টু / ইউনিক্স যুক্ত করুন: 10 এমআইটি-ম্যাজিক-কুকি -1 6b49de7c34409d5ac69beab31d12ec94
টুনটেবল

1
USER="otherusername" && MAGIC_COOKIE=`xauth list | tail -n1` && su -c "xauth add $MAGIC_COOKIE" $USER && su - $USER
7yl4r

3

আমি রেন্ডির উত্তরটি পছন্দ করি তবে এটি আমার পক্ষে বেশ কার্যকর হয়নি।

আমি যা কাজ করতে পারি তা এখানে:

  1. ssh -Y as user1
  2. xauth list | grep `uname -n`
  3. ব্যবহারকারী 2 এ স্যুইচ করুন
  4. unset XAUTHORITY
  5. xauth generate :0 .
  6. xauth add :0 . <KEY-FROM-STEP-2>

৫ এবং steps ধাপে দুটি সময়কাল নোট করুন।

যদি আমি কেবল রেন্ডির উত্তরটি অনুসরণ করি তবে ব্যবহারকারীর 2 এর XAUTHORITYভেরিয়েবলটি এখনও ব্যবহারকারী 1 এর .Xauthorityফাইলটির দিকে নির্দেশ করছে । এবং তার + কীটির বাক্য গঠনটি কাজ করে না।


2

এটি কোনও উত্তর নয়, সুতরাং যদি আপনি একটি সন্ধান করেন তবে অবশ্যই এটি পছন্দনীয়।

যদি তা না হয় এবং এটিই আপনার কনড্রামের মূল কারণ:

আমি সরাসরি 'ssh'ing' না হওয়ার কারণটি হ'ল কারণ আমি চাই না যে সেই ব্যবহারকারীর ssh এর মাধ্যমে অ্যাক্সেসযোগ্য হওয়া উচিত (এটি "ভার্চুয়ালবক্স" ব্যবহারকারী, যা সম্ভবত সার্ভারে ssh চালানোর চেষ্টা করা বটের পক্ষে একটি সহজ লক্ষ্য) ...

আমার কাছে মনে হচ্ছে এটি কোনও যুক্তিযুক্ত একটি দুর্দান্ত অংশ নয়। "কি বটগুলি লক্ষ্য করে" ডাব্লুআরটি একটি ভাল কনফিগার করা এসএসডিডি মূলত অপ্রাসঙ্গিক। তারা কোথাও কোথাও কোথাও 22 বন্দর বন্দরে গুঞ্জন দেবে? দৃশ্যত তাই. এর অর্থ কি তাদের আসলে সাফল্যের সুযোগ আছে?

এলোমেলো বেনাম বটটি সফলভাবে এসএসডি বিভক্ত করে এমন কাউকে নিয়ে গল্প করার জন্য গুগল করার চেষ্টা করুন । আমি নিশ্চিত যে এটি অবশ্যই কোথাও কারও সাথে ঘটেছে (এবং অবশ্যই আপনি কখনও জানেন না) তবে এরকম কোনও প্রতিবেদন আমি পাই না। এটি ব্যবহার করা কনফিগারেশনটি কী ছিল তা পড়তে আগ্রহী হবে।

সঠিকভাবে ব্যবহার করার সময় এসএসএইচ খুব সুরক্ষিত। এটি না থাকলে ইন্টারনেট বাণিজ্য সম্ভব হয় না। তাহলে এই বটগুলি কেন বিরক্ত হয়? "সঠিকভাবে ব্যবহৃত" দ্বারা আমি বলতে চাইছি প্রাথমিকভাবে বাধ্যতামূলক পাবলিক / প্রাইভেট কী জোড়গুলি। যদি আপনি এটি করেন এবং আপনার ব্যক্তিগত কী নিরাপদ (এবং আপনার হওয়া উচিত) সম্পর্কে আত্মবিশ্বাসী হন তবে এসএসডি সম্পর্কে আত্মবিশ্বাসী হন।

আমি মনে করি কারণ সমস্ত "বিরতি ইন প্রচেষ্টাগুলি" সব ঘটে যারা ব্যবহারকারীদের একটি বৃহৎ শরীর আছে যে না উপর ইউ & এল প্রশ্ন জিজ্ঞাসা মত কাজগুলি;) এবং একা ম্যানুয়াল পেজ এবং ব্যবহারের পাসওয়ার্ড সুরক্ষা পড়া না, এটি এমন এক ধরণের চিহ্ন হিসাবে "এটি অনুমান করুন!" দিয়ে মেশিনে আপনার এটিএম কার্ড রেখে যাওয়ার মতো।

তবে, আপনি যদি আপনার এটিএম কার্ডের মতো ব্যক্তিগত প্রাইভেট কীটি ভাবেন - এমন কিছু হিসাবে যা আপনার দ্বারা শারীরিকভাবে সুরক্ষিত হয় (এটি মূলত এটি) তবে লক্ষ্যটি আরও অনেক বেশি পার্শ্ববর্তী হয়ে ওঠে। এই সমস্ত বটগুলি এটি প্রমাণ করতে পারে যে হ্যাঁ, এটি একটি 2048-বিট কীটি জোর করার জন্য হাজার হাজার মেশিনকে একসাথে কাজ করতে কয়েক হাজার বছর লাগবে।

ব্রেক-ইন চেষ্টার প্রতিবেদনগুলি পড়তে আপনি অসুস্থ হলে আপনার বন্দরটি পরিবর্তন করুন। আমি এখানে লোকেদেরকে "অস্পষ্টতার দ্বারা সুরক্ষা" হিসাবে পো-পো দেখেছি, তবে, একটি এসএসডি যা 22 বন্দরটিতে সঠিকভাবে সুরক্ষিত হয়, 57 বন্দরটিতে কোনও কম সুরক্ষিত হবে না, তবে এটি এলোমেলোভাবে বিরক্ত হবে না। অবশ্যই, আপনার সমস্ত ড্রোন শত্রুরা কেবল পুরো আইপি স্ক্যান করতে পারে - তবে আপনি কি জানেন? তারা না। আমি এটি ধরে নেব কারণ তারা যা খুঁজছেন এমন কেউ এমন একটি সিস্টেম চালাচ্ছেন যিনি এমনকি দেখেননি /etc/ssh/sshd_config, নিজেরাই খুব কম শিক্ষিত এবং সুর করেছেন।


আপনারা যা বলবেন তার সাথে আমি একমত তবে আমি সর্বদা অত্যন্ত অনিরাপদ থাকি (আপনি জ্বলে যাওয়ার পরে তারা আপনাকে অনেক পরিস্থিতিতে কী শিখায়?) সত্যি বলতে যে পিসিতে আমি লগ ইন করার চেষ্টা করছি সেটি হচ্ছে ফায়ারওয়াল (বাইরে থেকে অ্যাক্সেস নেই)। এটি ssh একটি উচ্চ বন্দরে রয়েছে, একটি কঠিন পাসওয়ার্ড রয়েছে, তবে আমি এখনও সাহায্য করতে পারি না তবে অনুভব করি যে "ভার্চুয়ালবক্স" একটি সর্বজনীন নাম। এক যে কেউ কোথাও একটি বট কোড অন্তর্ভুক্ত করতে পারেন। এসএসএইচ কীগুলি একটি দুর্দান্ত সমাধান বিশেষত যদি পাসওয়ার্ড সুরক্ষার সাথে ব্যবহৃত হয়। তবে আমি যদি সেগুলি ব্যবহার করতে পারি তবে আমার উপর একটি হালকা লিনাক্স ডিস্ট্রো বহন করতে হবে।
নাস
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.