Как запароленность системы защитит тебя от других пользователей? Запусти с другого юзера следилку за процессами и попробуй запустить sshpass. Увидишь всё
ssh-ключ потребует пароль только если ты при создании ключа согласилась его ввести. Если нет - пароль не нужен. При заходе в систему первый раз тоже ничего не спросит.
Ключ состоит из двух частей: публичная и приватная.
Смысл - на сервере в папочку .ssh кладётся твой публичный ключ. И при авторизации при помощи своего ключа тебя сервер и будет пускать. Если ты потеряешь свой приватный ключ, то потеряешь доступ. Если ты его кому-то другому дашь, то он тоже сможет входить без пароля.
Почему, например, ссшпасс... Тестовая система "на выброс" во внутренней относительно изолированной сети, доступ с однопользовательской машины, безразличие к тому, что пароль останется в истории шела и будет валяться в случайных местах на диске, отсутствие желания выяснять, поддерживает ли dropbear ключи, куда ему их надо подсунуть и в каком формате, ну и в целом чуство приятной лени после насыщенного бесценными витаминами обеда позволяют человеку в полной мере ощутить преимущества указания ссш-пароля прямо в командной строке. Спокойно, неспешно ощущать, как медленно перемещаются по клавиатуре пальцы, наблюдать, как пароль символ за символом материализуется на экране, сужая пространсто вариантов подбора, как появляется последняя роковая буква, открывающая доступ к системе стоящему сзади человеку...
И после этого все пользователи данной системы знают твой ssh-пароль
ОтветитьУдалитьЕсли данная система тоже запаролена, то не факт
ОтветитьУдалитьКак запароленность системы защитит тебя от других пользователей? Запусти с другого юзера следилку за процессами и попробуй запустить sshpass. Увидишь всё
УдалитьКстати, неожиданно, но я только что проверил.
Удалитьsshpass в списке процессов пароль не показывает. А вместо него подставляет zzzz...zzz
$ ps x | grep sshpass
13242 pts/1 S+ 0:00 sshpass -p zzzzzzzzzzzzzzz ssh user@host
но это не отменяет факта, что sshpass лучше не использовать)
УдалитьДля этих целей используют ssh-ключи, и не нужны никакие пароли.
ОтветитьУдалитьssh-ключ тоже потребует пароль. При заходе в систему в первый раз -- точно потребует. sshpass не требует ввода ключей.
УдалитьНу или если я не очень поняла о чем ты, напиши пример)
ssh-ключ потребует пароль только если ты при создании ключа согласилась его ввести. Если нет - пароль не нужен.
УдалитьПри заходе в систему первый раз тоже ничего не спросит.
Ключ состоит из двух частей: публичная и приватная.
Смысл - на сервере в папочку .ssh кладётся твой публичный ключ. И при авторизации при помощи своего ключа тебя сервер и будет пускать. Если ты потеряешь свой приватный ключ, то потеряешь доступ. Если ты его кому-то другому дашь, то он тоже сможет входить без пароля.
Про смысл я помню, про опции при создании ключа -- не помню.
УдалитьПозже приведу какой-нибудь пример, почему с sshpass "хорошо жить" =)
Почему, например, ссшпасс... Тестовая система "на выброс" во внутренней относительно изолированной сети, доступ с однопользовательской машины, безразличие к тому, что пароль останется в истории шела и будет валяться в случайных местах на диске, отсутствие желания выяснять, поддерживает ли dropbear ключи, куда ему их надо подсунуть и в каком формате, ну и в целом чуство приятной лени после насыщенного бесценными витаминами обеда позволяют человеку в полной мере ощутить преимущества указания ссш-пароля прямо в командной строке. Спокойно, неспешно ощущать, как медленно перемещаются по клавиатуре пальцы, наблюдать, как пароль символ за символом материализуется на экране, сужая пространсто вариантов подбора, как появляется последняя роковая буква, открывающая доступ к системе стоящему сзади человеку...
УдалитьС наилучшими пожеланиями,
SiegBee.
~/.ssh/config
ОтветитьУдалить$ ssh my.hostname.org