सवाल पासवर्ड के साथ पुटी में "ऑटो लॉगिन" का कोई तरीका है?


संग्रहित सत्र के लिए पासवर्ड कॉन्फ़िगर करने का कोई तरीका है पुट्टी?

मुझे पता है कि "ऑटो-लॉगिन उपयोगकर्ता नाम" (कनेक्शन / डेटा के तहत) निर्दिष्ट करने की क्षमता है, लेकिन क्या पासवर्ड के साथ ऐसा करने का कोई तरीका है?


287
2017-09-20 11:35


मूल


KiTTy का उपयोग करें ... इसे पुटी स्रोत कोड का उपयोग करके विकसित किया गया .. - Apple II
कुंजी जोड़े का प्रयोग करें, पासवर्ड नहीं - ladieu


जवाब:


पुटी के कुछ संस्करणों के लिए, यह एक के रूप में सरल है:

putty.exe mylogin@somewhere.com -pw mypassword
putty.exe somewhere.com -l mylogin -pw mypassword

यदि आप उपयोग करना चाहते हैं SSH, इसे इस्तेमाल करो:

putty.exe -ssh root@somewhere.com -pw mypasswordforsomewherecom

विंडोज़ का उपयोग करने वालों के लिए, आप बस एक शॉर्टकट बना सकते हैं और इन पैरामीटर में पास कर सकते हैं।

उदाहरण के लिए:

  1. एक शॉर्टकट बनाएं डेस्कटॉप पर putty.exe पर
  2. नाम बदलें शॉर्टकट PuTTY - server.com
  3. शॉर्टकट पर राइट-क्लिक करें और चुनें गुण
  4. संशोधित करें लक्ष्य के समान: "C:\Program Files\PuTTY\putty.exe" user@server.com -pw password
  5. क्लिक करें ठीक

यदि आपका पुटी का समर्थन नहीं करता है pw पैरामीटर, जैसा कि आपने समझाया है, आपको सार्वजनिक कुंजी की आवश्यकता होगी:
पुटी एसएसएच क्लाइंट में अपनी कुंजी-जोड़ी बनाना और कॉपी करना


336
2017-09-20 11:48



हैरीमैक का जवाब सबसे अच्छा विकल्प है। पुट्टी एफएक्यू यह स्पष्ट करता है कि पासवर्ड स्टोर करने के लिए सेटिंग्स में कोई रास्ता नहीं है - Dave Webb
@aglassman और अन्य - आप निश्चित रूप से अपने सर्वर आदि सुरक्षा को महत्व देते हैं ... पासवर्ड अनएन्क्रिप्टेड पासवर्ड संग्रहीत करना वास्तव में एक अच्छा विचार नहीं है, आरएसए कुंजी जाने का तरीका है। रास्पबेरी पी जैसी चीजों के लिए इसका उपयोग करने के लिए इसका उपयोग करें जहां मुझे परवाह नहीं है कि इसका उपयोग कौन करता है - धन्यवाद! - Wilf
सवाल यह नहीं था कि किसी को चाहिए या नहीं, यह "कैसे" था। - harrymc
लॉल, यह जवाब कभी भी सूचना सुरक्षा में उड़ नहीं जाएगा ... यही कारण है कि यह सुपरसियर पर क्यों है :) - Sun
मैं वास्तव में इस जवाब से बात नहीं करना चाहता, क्योंकि - हैरीमैक ने कहा - सवाल था किस तरह और नहीं अगर, लेकिन इस पर विचार करने के लिए और जहां आरएसए कुंजी को लागू करने के लिए विचार करें। ऐसे कुछ वैध स्थान हैं जहां कोई नुकसान नहीं हुआ है, और इस तरह से जा रहा है (और यह निश्चित रूप से स्थापित करने के लिए तेज़ है), लेकिन याद रखें कि इस तरह के क्लाइंट पर एक छोटी भेद्यता (तकनीक या तकनीक), हमलावर सर्वर पर हाथ रखता है एक चांदी का टैबलेट (जैसा ऊपर बताया गया है, हालांकि कुछ मामलों में कोई समस्या नहीं हो सकती है)। - Levit


खोल से पासवर्ड भेजने के बजाय सार्वजनिक कुंजी तंत्र का उपयोग करने की दृढ़ता से सलाह दें।
यहाँ एक और है सेटअप के लिए संदर्भ

नवीनतम पाने के लिए लिंक पुट्टी द्विआधारी (और जांचें सामान्य प्रश्न)


97
2017-09-20 12:00



सही तरीके से +1। सादा पाठ में कहीं भी पासवर्ड संग्रहीत करना एक गरीब विचार है। - Zac B
@nik मुझे गलत मत समझो, तुम सही हो। लेकिन यह सुपरसियर साइट है, अगर मैं पासवर्ड से ऑटो लॉग इन करना चाहता हूं तो आप मान सकते हैं कि मेरे पास ऐसा करने का एक अच्छा कारण है। - matt
@ZacB - मैं सुरक्षा के लिए नया हूँ। अगर किसी हमलावर के पास आपके सिस्टम की रूट पहुंच है, तो क्या वह सिर्फ आपके सभी कीस्ट्रोक लॉग नहीं कर सकता है, अपने वीडियो रिकॉर्ड कर सकता है और अपने सभी लॉग इन और वैसे भी प्राप्त कर सकता है? बेशक, सादे पाठ भंडारण हमले के लिए सभी प्रयासों को करने की आवश्यकता को हटा देता है, है ना? - Steam
@ स्टेम: आप सही हैं, एक समझौता प्रणाली वास्तव में खराब बात है। लेकिन इसका कोई कारण नहीं है कि माध्यमिक (पोस्ट-उल्लंघन) खतरे की सुरक्षा न हो। यदि रूट स्तर पर एक प्रणाली से समझौता किया गया है, तो हमलावर के लिए आपके बुनियादी ढांचे के अन्य हिस्सों से समझौता करना जितना संभव हो उतना कठिन होना चाहिए, और जितना संभव हो सके उतना संभव होगा कि ऐसा करने पर उन्हें पता चल जाएगा। एक कीलॉग प्राप्त करने के लिए एक निरंतर (अधिक पता लगाने की संभावना) घुसपैठ और ध्यान देने योग्य नए सॉफ्टवेयर की स्थापना की आवश्यकता होती है। एक पाठ फ़ाइल चोरी करना नहीं है। - Zac B
मैं कॉर्पोरेट वीपीएन पर था जब मैंने उस साइट से पुटी डाउनलोड करने की कोशिश की, और मुझे रोका गया क्योंकि इसमें वायरस था! - OmarOthman


मैं उपयोग करता हूं WinSCP पासवर्ड के साथ पुटी में "ऑटो लॉगिन" करने के लिए। यह मुफ़्त है, इसमें बहुत सारी सुविधाएं शामिल हैं, 2000 में बनाई गई थीं और अभी भी गतिविधि को बनाए रखा गया है। (विनएससीपी विकिपीडिया पेज)

enter image description here

WinSCP से ओपनिंग पुटी या तो लॉगिन विंडो से या एसएफटीपी विंडो से किया जा सकता है, जो मुझे बेहद आसान लगता है:

enter image description here

enter image description here


20
2018-01-01 17:34





यदि आप सहेजे गए विकल्पों को सुरक्षित रखना चाहते हैं (जैसे पूर्व-कॉन्फ़िगर किए गए विंडो आकार और सुरंग प्रॉक्सी) और स्वत: लॉगिन करने के लिए सहेजे गए सत्र को लोड करना चाहते हैं, तो इस दृष्टिकोण का उपयोग करें: http://www.shanghaiwebhosting.com/web-hosting/putty-ssh-auto-login

putty.exe -load my_server -l your_user_name -pw your_password

जहां 'my_server' सहेजा गया सत्र नाम है।


18
2017-09-30 13:24





पुटी कनेक्शन प्रबंधक एक अलग कार्यक्रम है जो पुटी के साथ काम करता है। यह autologin कर सकते हैं और पासवर्ड रखने वाले एक एन्क्रिप्टेड डेटाबेस है।

मैं अभी भी एसएसएच कुंजी पसंद करते हैं।

(एक और नकारात्मक बात यह है कि अब इसे अपने मूल डेवलपर द्वारा समर्थित नहीं किया जा सकता है, और केवल तृतीय-पक्ष स्रोतों से डाउनलोड करने के लिए उपलब्ध हो सकता है।)


14
2018-02-07 08:05



यदि आप एसएसएच कुंजी के लिए पासफ्रेज का उपयोग करते हैं, तो क्या यह एसएसएच कुंजी को नियमित उपयोगकर्ता नाम और पासवर्ड के रूप में उपयोग करने में उतना ही मुश्किल नहीं बनाता है? - Buttle Butkus


हां वहां एक रास्ता है। हाल ही में मैंने लिनक्स और विंडोज दोनों के लिए पुटी 1.5.4 के लिए एक पासवर्ड बचत सुविधा जोड़ा। आप से द्विआधारी और स्रोत डाउनलोड कर सकते हैं ओहट्ज: पासवर्ड बचत सुविधा के साथ पुटी 0.62


9
2017-11-19 21:25





मैं उपयोग करता हूं mRemote विंडोज़ पर; यह एसएसएच, आरडीपी, वीएनसी और साइट्रिक्स के लिए उपयोगकर्ता नाम और पासवर्ड स्टोर कर सकता है।


8
2017-12-20 21:02



मुझे Win7 पर यह सुंदर छोटी गाड़ी मिली। खिड़की खींचने के कारण मुख्य लटकता है। शर्मिंदा है क्योंकि इसके अलावा यह बहुत अच्छा है। - jsims281


Tunnelier - स्थानीय रूप से एन्क्रिप्टेड पासवर्ड सहेजे गए। इसमें एक एसएफटीपी जीयूआई और एसएसएच विंडोज भी है।

enter image description here


7
2018-04-30 17:22





बुटी के बंदरगाह का एक बंदरगाह है किट्टी जो उपयोगकर्ता नाम / पासवर्ड को सहेजने की अनुमति देता है।

Kitty_portable.exe बहुत आसान है; कोई स्थापना की जरूरत नहीं है।


7
2017-08-30 22:13





सुरक्षा समाधान के लिए दो अलग-अलग पैकेजों का संयोजन खतरनाक हो सकता है। यह PUTTY साइट से सॉफ़्टवेयर का उपयोग करने के लिए केवल एकमात्र तरीका है।

आपको पहले उपयोग करना चाहिए PuTTYgen एक कुंजी जोड़ी बनाने के लिए, फिर PUTTY में निजी कुंजी इंस्टॉल करें, और सार्वजनिक कुंजी को दूरस्थ साइट पर कॉपी करें। यहां बताया गया है कि आप यह कैसे करते हैं।

PUTTYgen डाउनलोड करें, और एक एसएसएच 2-आरएसए कुंजी उत्पन्न करने के लिए इसे निष्पादित करें। मैं कम से कम 40 9 8 बिट्स का उपयोग करूंगा। जेनरेट बटन पर क्लिक करें, कुंजी जोड़ी उत्पन्न होने तक माउस को चारों ओर ले जाएं।

enter image description here

एक बार यह उत्पन्न हो जाने पर, आपकी स्क्रीन इस तरह दिखेगी: enter image description here

"कुंजी टिप्पणी" फ़ील्ड में खाते का वर्णन करें। फिर निजी कुंजी को एक फ़ाइल में सहेजें, और दूसरी कुंजी में सार्वजनिक कुंजी।

आपकी सार्वजनिक कुंजी इस तरह दिखेगी:

---- BEGIN SSH2 PUBLIC KEY ----
Comment: "rsa-key-20160822"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---- END SSH2 PUBLIC KEY ----

आपको इसे एक ऐसे फॉर्म में संपादित करना होगा जो आपकी दूरस्थ साइट के लिए उपयुक्त है। आइए मान लें कि यह एसएसएच का उपयोग कर लिनक्स मशीन है।

फ़ाइल संपादित करें ताकि इसमें तीन फ़ील्ड हों:

  1. पहले "एसएसएच-आरएसए" कहना चाहिए
  2. दूसरी जगह आपकी सार्वजनिक कुंजी एक लाइन पर बिना किसी रिक्त स्थान के होनी चाहिए।
  3. तीसरा एक टिप्पणी है - जो आपके मुख्य टिप्पणी क्षेत्र से मेल खा सकती है।

तो ऐसा होने पर ऐसा दिखना चाहिए

ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAgEA5Kp + G9z8eE0MpPZL9JZksstIa3L9JEND6ud11IiD6f1jw / 7Lv7CvZcCdkOVMT + DlTbryRoqfbNMLkjajqNTUGBAscTduUtPYuQtYEQgtbJdhyHtTHK9XwiKeQr7LjHZcEg3osYh + MzZFscldQMaZ26AKh81EC9XuIu98snjOBM0ysb14Uu7hMvti5Xd3kSW7ctL2j1ORuRgZX6LHihaezvsBFI5SlZ4vyxymRKQnyV6OkMNMXESJpXh3cTMIIGtDJtbbYvh5Qs0f3O1fMiQYyz2MjGphdzBihq85a1SHx0LBk31342HsCiM4elZkicmjmy0qYGShmzh1kfZBKiBs + xN4tBEyjRNYhuMGP2zgpr9PFO1buYdLah5ab3rubB5VbbRP9qmaP2cesJSN91luc099gZ + CgeBVIiRr1EYTE8TqsSBdvmu3zCuQgDVcSAoubfxjM4sm3Lb6i4k4DJmF57J6TrcyrSIP9HPDuBuYoOfSBKies6bJTHi9zW2upHqNlqa2 + PNY64hbq2uSQoKZl1SxwSCvpbsYj5bGPQUGs + 6AHkm9DALrXD8TXivQ + IsWEV3wnXeA4I1xfnodfXdhwnybcAlqNrEwKb3wGWdf3d8cu + mJrJiP1JitBbd4dzYM0bS42UVfexWwQSegDHawAby0MW0 = आरएसए-की-20,160,822

निजी तौर पर, मैं फ़ाइल को लिनक्स मशीन पर कॉपी करता हूं, और उसके बाद इसे संपादित करता हूं, क्योंकि विम जैसे संपादक लंबी लाइनों के अधिक सहनशील होते हैं। मैं दो पंक्तियों में शामिल होने के लिए 'जे' कमांड का उपयोग करता हूं, फिर रिक्त स्थान की खोज करता हूं और रेखाओं के बीच की जगहों को हटा देता हूं। जब मैंने इस फ़ाइल को विंडोज़ पर कॉपी किया, तो सिस्टम ने लाइनों के बीच "\" के साथ कई लाइनों में एक लंबी लाइन को विभाजित करने पर जोर दिया। छी। जारी रखने के लिए...

रिमोट मशीन में लॉग इन करें, और प्रतिलिपि बनाएँ / संपादित करें, फिर सार्वजनिक कुंजी को ~ / .ssh / अधिकृत_keys फ़ाइल में अन्य कुंजी के समान स्वरूप में संलग्न करें। यह एक लाइन होना चाहिए। एक पंक्ति पर तीन फ़ील्ड होना चाहिए। पहला "एसएसएच-आरएसए" कहता है। दूसरी कुंजी है जो पात्रों के साथ समाप्त होनी चाहिए "=" तीसरा क्षेत्र वैकल्पिक है, और इसमें महत्वपूर्ण टिप्पणी फ़ील्ड में जो भी शामिल है, वह होगा।

यदि यह पहली बार है कि आपने ~ / .ssh / अधिकृत_keys फ़ाइल बनाई है, तो सुनिश्चित करें कि निर्देशिका और फ़ाइल समूह या दुनिया को पठनीय नहीं है।

एक बार ऐसा करने के बाद, आपको एक पुटी सत्र बनाना होगा जहां निजी कुंजी का उपयोग किया जाता है।

पुटी सत्र में, कनेक्शन => एसएसएच => एथ पर जाएं और ब्राउज़ करें पर क्लिक करें और चुनें कि आपने अपनी निजी कुंजी "यह एक * .ppk" फ़ाइल कहाँ संग्रहित की है। enter image description here

फिर इस सत्र को सहेजें (मुझे लगता है कि आप खाता, आईपी पता इत्यादि भी स्थापित करते हैं)।

एक बार ऐसा करने के बाद, आपको बस सत्र का चयन करना होगा, और आप लॉग इन हैं।

पासफ्रेज़ का उपयोग करके, अपनी निजी कुंजी को एन्क्रिप्टेड फ़ाइल में स्टोर करना एक और सुरक्षित तरीका है। फिर उपयोग करें तमाशा अपने पासफ्रेज का प्रबंधन करने के लिए। इस तरह निजी कुंजी हमेशा एन्क्रिप्ट की जाती है, और आपको केवल थोड़ी देर में पासफ्रेज टाइप करना होगा।


5
2017-08-22 13:51



इन विस्तृत निर्देशों के साथ, जाना मुश्किल नहीं है। पेजेंट के साथ, आप हैं पूरी तरह सुरक्षित और स्टार्टअप पर मेरी सभी चाबियों के लिए मुझे केवल एक बार अपना पासवर्ड टाइप करना होगा। - Noumenon


मैं विंडोज मशीन पर ऐसा करना पसंद करता हूं। फ़ोल्डर में निष्पादन योग्य PUTTY को सहेजें, "mytools" कहें, और कमांड प्रॉम्प्ट से यह आदेश चलाएं:

tools>mytools 10 

10 आपके आखिरी ऑक्टेट है आईपी ​​पता। बस।

@ECHO OFF
set PUTTY=E:\tools\putty.exe
start %PUTTY% root@192.168.1. %1 -pw yourpassword

4
2018-04-13 12:41



उत्तम। लेकिन ऐसा करके, सभी रंग अनुकूलन चले गए हैं और मैं देशी पुटी बदसूरत रंग योजना के साथ फंस गया हूं। मैंने इन्हें जोड़ा है reg फ़ाइलें igvita.com/2008/04/14/custom-putty-color-themes मेरी रंग योजना के रूप में, लेकिन क्या मैं इसे किसी भी तरह इस्तेमाल कर सकता हूं? - Em Ae