এসএসএইচ প্রমাণীকরণ gssapi-keyex বা gssapi-with-mic ব্যবহার করে (পাবলিকিকে অনুমতি দেওয়া হয় না)


15

আমার সংস্থা এসএসএইচ পাবলিক কী প্রমাণীকরণ অক্ষম করেছে, অতএব আমাকে প্রত্যেকবার আমার পাসওয়ার্ডটি ম্যানুয়ালি প্রবেশ করতে হবে (আমি মনে করি না এটি পরিবর্তন হয় /etc/ssh/sshd_config)।

তবে gssapi-keyexএবং gssapi-with-micপ্রমাণীকরণ সক্ষম হয়েছে (দয়া করে নীচে sshডিবাগ আউটপুট দেখুন)।

এই ক্ষেত্রে আমি কীভাবে স্বয়ংক্রিয় লগইন ব্যবহার করতে পারি?
আমি কীভাবে gssapi-keyexএবং / বা gssapi-with-micপ্রমাণীকরণগুলি শোষণ করতে পারি ?

> ssh -v -o PreferredAuthentications=publickey hostxx.domainxx
OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug1: Connecting to hostxx.domainxx [11.22.33.44] port 22.
debug1: Connection established.
debug1: identity file /home/me/.ssh/identity type -1
debug1: identity file /home/me/.ssh/id_rsa type -1
debug1: identity file /home/me/.ssh/id_dsa type 2
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.3
debug1: match: OpenSSH_5.3 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.3
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Host 'hostxx.domainxx' is known and matches the RSA host key.
debug1: Found key in /home/me/.ssh/known_hosts:2
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: gssapi-keyex,gssapi-with-mic,password
debug1: No more authentication methods to try.
Permission denied (gssapi-keyex,gssapi-with-mic,password).

1
পাইথনের ফ্যাব্রিক এসএস অটোমেশন নিয়ে কাজ করার দুর্দান্ত কাজ করে।
ড্যান গার্থওয়েট

হাই @ ড্যানগার্থওয়েট আপনি অন্য দূরবর্তী সার্ভারগুলিতে ম্যানুয়ালি লগইন করতে কি ফ্যাব্রিক ব্যবহার করেন ? আপনি কীভাবে এটি ব্যবহার করেন দয়া করে আপনি তা ব্যাখ্যা করতে পারেন। একটি উত্তর প্রদান করুন। চিয়ার্স
ওলিব্রে

3
আপনি যদি কোনও কার্বেরোস রাজ্যে না থাকেন (বা সক্রিয় ডিরেক্টরি ডোমেন) তবে জিএসএসএপিআই আপনার পক্ষে কার্যকর হবে না। এটি বলেছে, সার্বজনীন কী প্রমাণীকরণ অক্ষম করা একেবারেই অযৌক্তিক বলে মনে হচ্ছে।
মাইকেল হ্যাম্পটন

1
@ ওলিব্রে ফ্যাব্রিক এক বা একাধিক সার্ভারে এসএসএইচ দিয়ে কমান্ড চালানোর জন্য ইউটিলিটি। এই কমান্ডগুলি সাধারণত একটি মেকফিলের মতো "ফ্যাবফিল" এ সংগঠিত হয়। এটি এসএসএইচকে অদৃশ্য হয়ে যাওয়ার একটি দুর্দান্ত কাজ করে (একবার আপনি প্রমাণীকরণ করে) এবং এসএসএইচ ক্লায়েন্ট এবং সার্ভারগুলিকে নিয়ন্ত্রণ বাধাগ্রস্থ করার প্রবণতাগুলি পরিচালনা করে। একটি দ্রুত টিউটোরিয়াল উপলব্ধ: docs.fabfile.org/en/1.7/tutorial.html
ড্যান

দয়া করে @ ড্যানগার্থওয়েট, আপনি কি এমন কোনও fabফাইলের উদাহরণ দিতে পারেন যা অন্য মেশিনে লগইন করবে (এসএসএইচ জিএসপি পাসওয়ার্ড না জিজ্ঞাসা করে) এবং শেলটি খুলবে? আপনি একটি উত্তরের মধ্যে এটি সরবরাহ করতে পারেন। (পাঁচ মিনিটের মধ্যে, কীভাবে এটি করব তা আমি টিউটোরিয়ালের মধ্যে খুঁজে পাইনি)। চিয়ার্স;)
ওলিব্রে

উত্তর:


19

হতে পারে.

  • আপনি কি আপনার ক্লায়েন্ট সিস্টেমে প্রিন্সিপালের জন্য স্ট্যান্ডার্ড লগইন প্রক্রিয়ার অংশ হিসাবে বা ম্যানুয়ালি ( kinitউইন্ডোজের জন্য এমআইটি কার্বেরোস) টিকিট পেতে পারেন ?
  • সার্ভারের কার্বেরোস অধ্যক্ষ আছে বা আপনি এটি দিতে পারেন? এটি ফর্ম হতে হবে host/server.example.com@EXAMPLE.COM
  • GSSAPIপ্রমাণীকরণ কি আপনার ক্লায়েন্টে সক্ষম?
  • আপনার ক্লায়েন্ট কী সার্ভারটি ডিএনএস টিএক্সটি রিসোর্স রেকর্ড বা স্থানীয় ম্যাপিংয়ের দ্বারা অন্তর্ভুক্ত তা জানে?

আপনি "হ্যাঁ" বললেন সব উপরে, তারপর অভিনন্দন, আপনি ব্যবহার করতে পারেন GSSAPIAuthentication

  • আপনার সেটআপের উপর নির্ভর করে আপনার ক্রেডেনসিয়াল প্রতিনিধিও সক্ষম করতে হবে।

পরীক্ষার পদক্ষেপগুলি:
(ধরে নিচ্ছেন: ডোমেন = উদাহরণ.com; রিয়েলম = এক্সাম.এলএম)

  1. kinit username@EXAMPLE.COM
    • আদর্শভাবে এটি উপযুক্ত pam_krb5বা pam_sss(সহ auth_provider = krb5) অন্তর্ভুক্ত করে আপনার স্ট্যান্ডার্ড লগইন প্রক্রিয়া দ্বারা পরিচালিত হয় pam stack
  2. kvno host/server.example.com@EXAMPLE.COM
    • এটি একটি ডিবাগিং পদক্ষেপ। sshযদি আপনার বৈধ ক্যাশে থাকে এবং আপনি এমন কোনও সাথে কথা বলছেন sshdযা সমর্থন করে gssapi-with-micবা gssapi-keyex
  3. dig _kerberos.example.com txt ফিরে আসা উচিত "EXAMPLE.COM"
    • বিকল্পভাবে ম্যাপিংটি হিসাবে [domain_realm]বিভাগে সংরক্ষণ করা যেতে পারে তবে পদ্ধতিটি আরও ভাল স্কেল করে।/etc/krb5.conf.example.com = EXAMPLE.COMdns
  4. ssh -o GSSAPIAuthentication=yes username@server.example.com
    • সার্ভারে আপনার অধ্যক্ষের চেয়ে অন্য কোনও ব্যবহারকারীর নাম লগইন করতে এটির ম্যাপ করতে হবে যা আমি এখানে প্রবেশ করছি না।

ওহে. আমি আপনাকে কিছু সময় আগে +1 দিয়েছি তবে বাস্তবে আপনার চারটি পয়েন্ট কীভাবে চেক করতে হয় তা আমি জানি না। (আমি প্রশাসক নই, কেবল বিকাশকারী)। আপনি কি এসএসএইচ সংযোগটি ব্যবহার করে পরীক্ষা করতে একটি কমান্ড লাইন সরবরাহ করতে পারেন gssapiauthentication? সম্ভবত আমি gssapiauthenticationআমার লিনাক্স মেশিনেও ব্যবহার করতে পারি। (আমি কি এর kinitজন্য ব্যবহার করব ?) চিয়ার্স;)
ওলিব্রে

5

4-পদক্ষেপের পদ্ধতিটি সঠিক (ডিএনএসে কার্বেরোস এসআরভি রেকর্ড রয়েছে যা আরও বেশি মার্জিত এবং প্রতিটি অ্যাক্টিভ ডিরেক্টরিতে উপস্থিত রয়েছে)। আমি এটি সর্বদা ব্যবহার করি এবং বেশিরভাগ সুরক্ষা এবং নিয়ন্ত্রণ-সম্পর্কিত কারণে এই উপরের পাবকি পদ্ধতির পক্ষে পরামর্শ দিচ্ছি।

এটি বলেছিল, এটি কেবল ইন্টারেক্টিভ লগইন দেয়, যদিও আপনি আপনার ওয়ার্কস্টেশনে টিকিট অর্জন করার পরে এটি অর্ধ-ইন্টারেক্টিভ হতে পারে। কারবারো টিকিট অনেকটা এসএসএইচ-এজেন্টের মতো কাজ করে; আপনার কাছে একবার হয়ে গেলে, নতুন সংযোগগুলি তাত্ক্ষণিক এবং পাসওয়ার্ড-মুক্ত হয়; যদিও একটি সময় সীমা সঙ্গে।

ইন্টারেক্টিভ ব্যাচ লগইন পেতে আপনার একটি কীট্যাব ফাইল, একটি ফাইলের মধ্যে একটি কার্বেরোস অ্যাকাউন্টের জন্য মূলত পাসওয়ার্ড থাকা দরকার এমন একটি এসএসএইচ কী-এর ব্যক্তিগত অর্ধেকের মতো পাওয়া দরকার। সুরক্ষা সতর্কতা অনুযায়ী প্রয়োগ; বিশেষত যেহেতু কীট্যাব এনক্রিপ্ট করা হয়নি বা কোনও পাসওয়ার্ড দিয়ে সুরক্ষিত নেই।

আমি আমার ব্যবহারকারীদের তাদের ব্যক্তিগত অ্যাকাউন্টগুলির জন্য তাদের কীট্যাবগুলি সরবরাহ করতে বেশ অনিচ্ছুক, তবে আগ্রাসীভাবে বিভিন্ন ব্যাচের কাজের জন্য নূন্যতম অনুমতি নিয়ে পরিষেবা অ্যাকাউন্টগুলি ব্যবহার করছি, বিশেষত যেখানে এটি গুরুত্বপূর্ণ যে দূরবর্তী সিস্টেমে শংসাপত্রগুলি প্রেরণ করা যায়, কিছু স্পষ্টভাবে ' টি অর্জন।

উইন্ডোজে ইউনিক্স বা কেটিপিএএসএস.এক্সইতে কেটিটিল ব্যবহার করে কীট্যাব তৈরি করা যেতে পারে (এডি কার্বেরোস পরিষেবাগুলির পরে)। মনে রাখবেন যে দুটো স্বাদে হিটডাল এবং এমআইটি-তে কোট্টিল বিদ্যমান এবং তাদের বাক্য গঠন পৃথক। প্রাসঙ্গিক সিস্টেমে ম্যানপেজটি পড়তে সহায়তা করে।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.