LINUX.ORG.RU

через wine юзал, дай простят меня все, ломанный MobaXterm - работает вяло, но вполне себе как вариант годный, если скинете что то более адекватное буду рад!

funyfizik
()

зачем кипас ?? какие нахрен пароли в 21 веке ??
Use ED25519 Luk !!
закинул ключ во все целевые машины и ок.
а для доступа простейший башескрипт. распределение по папкам любое, ибо доступ определяется обычным файликом. нативно и работоспособно без лишних телодвижений.

pfg ★★★★★
()
Последнее исправление: pfg (всего исправлений: 3)

.ssh/config

он и кроссплатформный тоже

rupert ★★★★★
()
Ответ на: комментарий от aol

так ты предлагаешь ключи таскать с собой ?? или распихивать один ключ доступа на десяток машин ?? я чет просто не въеду

pfg ★★★★★
()
Последнее исправление: pfg (всего исправлений: 1)
Ответ на: комментарий от aol

но ты ратуешь за использование кипаса для ssh.
при этом слабо пониманию прикладное применение данного средства к данным условиям поэтому и спрашиваю в чем смысла такого костылинга - ну просто мож не догоняю чаго современного… :(

pfg ★★★★★
()

keepass не нужен

виндовая фигня

и вообще ты какую-то ерунду спрашиваешь

firkax ★★★★★
()

менеджер ssh сессий

keepass

Эээ? keepass — всего лишь менеджер паролей.

~/.ssh/config уже предложили.

mord0d ★★★★★
()
Ответ на: комментарий от pfg

но ты ратуешь

ой, не передергивай, а? ты спросил, каким боком кипасс к ssh, я ответил, что в нем такая функциональность заложена.

всё остальное - твои личные домыслы.

aol ★★★★★
()
Ответ на: комментарий от pfg

Конечно один. Один человек – один приватный ключ. Загружаешь его при старте в ssh агент и ходишь бес пароля на все хосты, куда раскидал публичную половинку ключа. Вроде ж так и задумано, нет?

iliyap ★★★★★
()
Ответ на: комментарий от iliyap

Один человек – один приватный ключ.

Зависит от твоей планируемой модели отзыва, очевидно.

t184256 ★★★★★
()
Ответ на: комментарий от firkax

ключ хранятся в ~/.ssh/id_rsa, никаких костылей из оффтопика для этого не нужно

поддерживаю, но это хорошо только для rsa ключей, есть и другие более надёжные способы шифрования dsa, ed.

но к сожалению на rsa ключи многие скрипты заточены в частности ssh-copy-id смотрел исправить 5 минут, но лень

ssh-agent тоже не нужен

если ты один на ноуте, то не нужен, а если это рабочая машина доступ к твоей домашней папке есть у других, допустим техников эникейщиков.

s-warus ★★★
()

ключи + ~/.ssh/config

это мега удобно, круто.

Забудешь про пароли как страшный сон. Ssh, scp, sshfs и даже xfce-thunar заживут без парольной жизнью.

Что сразу, почувствуешь автодополнение в ssh, в scp когда автодополнения подсказывают где какой файл папка на удалённой машине есть.

Прокидывать сложные цепочки (ssh c одной машины на ssh другой) одной командой.

s-warus ★★★
()
Ответ на: комментарий от s-warus

если ты один на ноуте, то не нужен, а если это рабочая машина доступ к твоей домашней папке есть у других, допустим техников эникейщиков.

Ну, как сказать. Тут весьма узкий круг задач решается и я не уверен что они вообще нужные. Чему именно поможет ssh-agent тут? Ключи он защищает лишь условно, если ты про это. Это как (на самом деле даже хуже) usb-токен для авторизации: он конечно защитит ключ от кражи, но до тех пор, пока он воткнут в комп - красть ничего и не надо, можно просто воспользоваться.

firkax ★★★★★
()
Ответ на: комментарий от firkax

Ну, как сказать. Тут весьма узкий круг задач решается и я не уверен что они вообще нужные. Чему именно поможет ssh-agent тут? Ключи он защищает лишь условно, если ты про это. Это как (на самом деле даже хуже) usb-токен для авторизации: он конечно защитит ключ от кражи, но до тех пор, пока он воткнут в комп - красть ничего и не надо, можно просто воспользоваться.

Зачем нам замок от велосипеда, его отвёрткой сломать могут.

Я только один раз слышал о уязвимости ssh-agent

А сколько взломов с git было когда приватные ключи напрямую из репозитория выкачали?

А так один раз за включение мастер пароль при логине и о паролях забыл и серьёзно осложнил жизнь утекании ключей злоумышлиникам.

s-warus ★★★
()
Последнее исправление: s-warus (всего исправлений: 2)
Ответ на: комментарий от s-warus

Зачем нам замок от велосипеда, его отвёрткой сломать могут.

Во-первых, верное рассуждение. Во-вторых, плохая аналогия. Ты можешь построить гараж, и упомянутый замок тебе тогда точно не нужен.

Чтобы у тебя не крали ключи - не используй их (клиентом) там, где их могут украсть. Храни на доверенном устройстве, ssh-клиент запускай с него же. ssh-цепочка делается вовсе не запуском очередного клиента в удалённой консоли, а запуском очередного клиента в локальной консоли, через прокинутый куда надо порт. И никакие агенты для этого уже не нужны.

Я только один раз слышал о уязвимости ssh-agent

У него архитектурная уязвимость в виде того, что он даёт ключи в удалённое пользование. Это просто не нужно.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 1)
Ответ на: комментарий от firkax

>>Зачем нам замок от велосипеда, его отвёрткой сломать могут.

Во-первых, верное рассуждение. Во-вторых, плохая аналогия. Ты можешь построить гараж, и упомянутый замок тебе тогда точно не нужен.

использование ssh агента это лучше, чем его не использования, минус только один, чуть чуть не удобства, но иногда оно компенсируется удобством управления ключами, уязвимости он в любом случае уменьшает.

тоже и про велосипед лучше с замком оставлять на улице чем без замка, понятно что в бронированном гараже домашней-папке он не очень нужен, но ты можешь забыть закрыть дверь (в git ключи опубликовать), позвать рабочих покрасить гараж (на работе эникейщик комп твой починяет)

У него архитектурная уязвимость в виде того, что он даёт ключи в удалённое пользование. Это просто не нужно.

Согласен, но это если сервер через который ключи пробрасываешь, не твой.

А если это твоё то это мего-удобно чем вручную их копировать и удалять (опять же человеческий фактор ты можешь забыть и не прибраться за собой).

s-warus ★★★
()
Ответ на: комментарий от s-warus

использование ssh агента это лучше, чем его не использования, минус только один, чуть чуть не удобства, но иногда оно компенсируется удобством управления ключами, уязвимости он в любом случае уменьшает.

Чем лучше то? Что он уменьшает?

тоже и про велосипед лучше с замком оставлять на улице чем без замка, понятно что в бронированном гараже домашней-папке он не очень нужен

Потому и плохая аналогия. Велосипед в бронированном гараже не нужен, а вот ключи вполне пригодны. Они действительно должны храниться в ~/.ssh/id_* и нигде больше.

в git ключи опубликовать

Публиковать ~/.ssh в гите? Ну если ты такое можешь сделать, даже случайно, то у тебя определённо куча проблем.

на работе эникейщик комп твой починяет

Боишься что он может ключи украсть? Правильно, я бы тоже боялся. А не боишься что он руткит с логгером установит, который ключ перехватит в момент использования? Пойми, если ты системе не доверяешь то не доверять ей надо до конца. Проведи границу безопасности: тут контролируемое окружение, тут уже нет. За неё ничего конфиденциального выходить не должно, ни постоянно (скопировать ключ и оставить там) ни временно (делегировать его агентом на разовое использование).

А если это твоё то это мего-удобно чем вручную их копировать и удалять (опять же человеческий фактор ты можешь забыть и не прибраться за собой).

Не надо их копировать, не надо вообще с недоверенной системы куда-то подключаться.

firkax ★★★★★
()
Ответ на: комментарий от firkax

Чем лучше то? Что он уменьшает?

Ты хоть знаешь для чего ssh-агент нужен? Облегчаю тебе гугление: чтобы один-единственый раз расшифровать ключи и пользоваться ими в дальнейшем. То что ключи хранятся зашифрованные, это уменьшает уязвимость системы.

Потому и плохая аналогия. Велосипед в бронированном гараже не нужен, а вот ключи вполне пригодны. Они действительно должны храниться в ~/.ssh/id_* и нигде больше.

Эк, что могу сказать: Учи матчасть.

Публиковать ~/.ssh в гите? Ну если ты такое можешь сделать, даже случайно, то у тебя определённо куча проблем.

Экий ты однобокий. Я хоть не знаю как именно они в гит попали, но могу предположить ключь использовался для тестов и ...?

Не надо их копировать, не надо вообще с недоверенной системы куда-то подключаться.

А что если надо. Тебе не надо, мне надо, и другим, для чего как ты думаешь этот функционал появился? Для чего создали ssh-агент, почему все учебные пособия, рекомендуют его использовать?

s-warus ★★★
()

Есть multitabbed putty но он под Винду

Хотя если заморочиться можно самому наваять через dialog :)

У меня в kde ярлыки стартовали ssh

ism ★★★
()
Последнее исправление: ism (всего исправлений: 2)
Ответ на: комментарий от s-warus

Ты хоть знаешь для чего ssh-агент нужен? Облегчаю тебе гугление: чтобы один-единственый раз расшифровать ключи и пользоваться ими в дальнейшем. То что ключи хранятся зашифрованные, это уменьшает уязвимость системы.

Уязвимость только от кражи выключенного компа. От всего остального не поможет никак.

Я хоть не знаю как именно они в гит попали, но могу предположить ключь использовался для тестов и ...?

Для чего угодно он должен лежать в ~/.ssh/

А что если надо.

Зачем? Скорее всего неправильная архитектура.

Для чего создали ssh-агент,

Для костылинга плохих архитектур.

почему все учебные пособия, рекомендуют его использовать?

Плохие пособия, не надо по таким учиться.

firkax ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.