প্রশ্ন কিভাবে আপনি অন্য ব্যবহারকারীর জন্য একটি ssh কী তৈরি করবেন?


আমি অন্য ব্যবহারকারীর জন্য একটি ssh কী তৈরি করার চেষ্টা করছি। আমি রুট হিসাবে লগ ইন করছি। আমি কি ssh-keygen দ্বারা উত্পন্ন ফাইলগুলি সম্পাদনা করতে এবং ব্যবহারকারীর কাছে রুট পরিবর্তন করতে পারি?


76
2017-10-22 19:24


উত্স


আপনি যদি ব্যবহারকারীর কীটি তৈরি করেন তবে আপনার কাছে ব্যক্তিগত কী পাওয়ার একটি নিরাপদ পদ্ধতি থাকা উচিত এবং এটি ব্যবহারকারীর পাসের বাক্যাংশ। ব্যবহারকারীটি কীটি তৈরি করে এবং তারপরে কেবল আপনার কাছে জনসাধারণের কীটি ইমেল করে। - Iain
কিন্তু আপনি পাসওয়ার্ড লগইন অনুমতি দেয় না যে কঠিন না? আমি যদি শুধুমাত্র কী, এবং আমি একটি নতুন ব্যবহারকারী সেট আপ, তারা তাদের কী সেট আপ করতে লগইন করতে পারবেন না। - LVLAaron


উত্তর:


আপনি যে সঙ্গে করতে পারে ssh-keygenযাইহোক, মনে রাখবেন যে ব্যক্তিগত কীটি ব্যবহারকারীর কাছে ব্যক্তিগত হতে হবে তাই আপনাকে এটি সুরক্ষিত রাখতে খুব সতর্ক থাকা উচিত- ব্যবহারকারীর পাসওয়ার্ড হিসাবে নিরাপদ। এমনকি নিরাপদ, ব্যবহারকারীর প্রথম লগইন করার পরে এটি পরিবর্তন করার প্রয়োজন হবে না।

ssh-keygen -f anything বর্তমান ডিরেক্টরির মধ্যে দুটি ফাইল তৈরি করে। anything.pub পাবলিক কী, যা আপনি ব্যবহারকারীর সাথে যুক্ত করতে পারেন ~/.ssh/authorized_keys কোন গন্তব্য সার্ভারে।

অন্যান্য ফাইল, শুধু বলা হয় anything ব্যক্তিগত কী এবং তাই ব্যবহারকারীর জন্য নিরাপদে সংরক্ষণ করা উচিত। ডিফল্ট অবস্থান হতে হবে ~username/.ssh/id_rsa (এখানে নাম id_rsa, যা RSA কীগুলির জন্য ডিফল্ট)। মনে রাখবেন যে .ssh ডিরেক্টরিটি ব্যবহারকারীর ব্যতীত অন্য কেউ পঠনযোগ্য বা লেখার যোগ্য নয় এবং ব্যবহারকারীর হোম ডিরেক্টরি ব্যবহারকারী ব্যতীত অন্য কেউ লিখতে পারবেন না। একইভাবে, ব্যক্তিগত কীগুলিতে অনুমতিগুলি অবশ্যই শক্ত হওয়া উচিত: শুধুমাত্র ব্যবহারকারীর জন্য পড়ুন / লিখুন এবং .ssh ডিরেক্টরি এবং ব্যক্তিগত কীফিল ব্যবহারকারীর মালিকানা থাকা আবশ্যক।

টেকনিক্যালি আপনি যে কোন জায়গায় সংরক্ষণ করতে পারে। সঙ্গে ssh -i path/to/privatekey সংযোগ করার সময়, আপনি যে অবস্থান উল্লেখ করতে পারে। আবার, সঠিক মালিকানা এবং অনুমতিগুলি সমালোচনামূলক এবং যদি আপনি তাদের অধিকার না করেন তবে ssh কাজ করবে না।


74
2017-10-22 19:35



+1 এটি একটি ব্যক্তিগত (!) কী প্রকাশ করার জন্য - mailq
আপনি অনুমান করছেন যে ব্যবহারকারী একটি বাস্তব ব্যক্তি। লগইনটি যদি ইউটিলিটি কাজগুলি সম্পাদন করতে ব্যবহৃত একটি অ-ইন্টারেক্টিভ ব্যবহারকারী (উদাঃ দূরবর্তী সার্ভারে চলমান মাইন স্ক্রিপ্টগুলি চালানো), তাহলে হ্যাঁ, আপনি সম্ভবত সেই ব্যবহারকারীর জন্য কীটি তৈরি করবেন। অবশ্যই, তার নিজস্ব নিরাপত্তা প্রভাব আছে, কিন্তু যে অন্য গল্প। - Rilindo
@Rilindo ssh -i একটি অ-বিশেষাধিকারী প্রক্রিয়ার জন্য একটি ব্যক্তিগত কীতে আমি কয়েকটি স্বয়ংক্রিয় rsync ব্যাকআপ প্রসেসের চেয়ে বেশি হ্যান্ডেল করি। :) - Shadur
আমি এমন ধরনের উত্তর পছন্দ করি না যা বলে "আপনাকে এটি করা উচিত নয়" তবে প্রশ্নটির উত্তর দেবেন না। যদিও এটি মূল প্রশ্নটির প্রসঙ্গের জন্য সঠিক এবং সহায়ক হতে পারে তবে অন্য লোকেদেরও একই পরিস্থিতির মধ্যে একই প্রশ্ন থাকতে পারে। "ssh কী অন্য ব্যবহারকারীর জন্য তৈরি করা উচিত নয়": এটি সহজ ক্ষেত্রে সত্য। কিন্তু উদাহরণস্বরূপ, একই শারীরিক ব্যক্তির একাধিক পরিচয় বিবেচনা। একাধিক সিস্টেমে একাধিক অ্যাকাউন্ট থাকতে পারে, তাদের সবগুলিই আপনাকে কীগুলি জেনারেট করার অনুমতি দেয় না বা ব্যক্তিগত কীগুলি গোপনীয়ভাবে সুরক্ষিত করার অনুমতি দেয় না। - Gustave
usersঅথবা user's - User


সেখানে এসএসএইচ কী কোন ব্যবহারকারী তথ্য

একটি পাবলিক কী শেষ ক্ষেত্র একটি মন্তব্য (এবং নিম্নলিখিত কমান্ড চলমান দ্বারা পরিবর্তন করা যেতে পারে ssh-keygen -C newcomment)।

অন্য ব্যবহারকারীর জন্য কী করতে বিশেষ কিছু করার দরকার নেই, ঠিক এটিকে সঠিক অবস্থানে রাখুন এবং অনুমতিগুলি সেট করুন।


109
2017-10-22 19:55



যে সঠিক উত্তর। - sebnukem
আমি শুধু পরীক্ষা এবং নিশ্চিত, এটি শুধু একটি মন্তব্য নয়, কিন্তু এটি অপসারণ করা যাবে এবং কী এখনও কাজ করে। আমি সবসময় এটা mattered চিন্তা! সঠিক উত্তর দেওয়ার জন্য ধন্যবাদ। উপরে মন্তব্য মত, আমার কাছে অন্যান্য ব্যবহারকারীদের জন্য কীগুলি তৈরি করার একটি কারণ আছে, তবে আমি বলি না কেন, তাই কোনও যুক্তি নেই। - FreeSoftwareServers


ব্যবহার করে ব্যবহারকারী হয়ে su কমান্ড এবং সেই ব্যবহারকারী হিসাবে কী চালান:

[root@kvm0001 ~]# su - joeuser
[joeuser@kvm0001 ~]$ ssh-keygen -t dsa (or rsa1 or rsa, depending on your security requirements)
Generating public/private dsa key pair.
Enter file in which to save the key (/home/joeuser/.ssh/id_dsa):

16
2017-10-22 19:35



কেন ডিএসএ নির্দিষ্ট? - Ram
ওহে, অভ্যাস শক্তি। আমাকে আপডেট করা যাক। - Rilindo
আপনি RSA ব্যবহার করা উচিত (অথবা সম্ভাব্য eliptic বক্ররেখা বৈকল্পিক এক)। DSA অনিরাপদ keyizes সীমিত। rsa1 ssh1 এর জন্য একটি উত্তরাধিকার বিন্যাস যা কোনটি আর ব্যবহার করা উচিত নয়। - Peter Green
আমার joeuser একটি পরিষেবা ব্যবহারকারী, তাই আমি তাদের হিসাবে লগইন করতে পারবেন না। একটি এসএসআই কী আছে এমন একটি পরিষেবা ব্যবহারকারী (যা কেবল প্রসেসগুলি চালায়) আমি কিভাবে অনুমতি দেব? - Jonathan
@ জনাথন লেডার ব্যবহারকারী হয়ে উঠলে ব্যবহারকারীর জন্য শেলটি নির্দিষ্ট করবেন। এরকম কিছু: `` `[root @ ip-10-254-41-211 ~] # grep ftp / etc / passwd ftp: x: 14: 50: FTP ব্যবহারকারী: / var / ftp: / sbin / nologin [root @ আইপি -10-254-41-211 ~] # su-ftp su: সতর্কতা: ডিরেক্টরিটি / var / ftp এ পরিবর্তন করতে পারে না: কোনও ফাইল বা ডিরেক্টরি নেই এই অ্যাকাউন্টটি বর্তমানে উপলব্ধ নয়। [root @ ip-10-254-41-211 ~] # su -s / bin / bash ftp bash-4.2 $ whoami ftp bash-4.2 $ `` ` - Rilindo


যেমন দেখা গেল এখানে, আপনি যে ব্যবহারকারীর SSH কী যোগ করতে চান সেটির পঠনযোগ্য অনুমতিগুলি পরিবর্তন করতে chmod ব্যবহার করতে পারেন।

vim /home/username/.ssh/authorized_keys

তারপরে, ঐ ফাইলটি নীচে কেবল একটি নতুন লাইনের কীটি পেস্ট করুন


5
2018-01-09 23:42



লিঙ্ক মৃত ... - Nyxynyx