Est-il possible de configurer un mot de passe pour une session stockée dans Mastic?
Je sais qu'il est possible de spécifier un "nom d'utilisateur de connexion automatique" (sous Connexion / Données), mais existe-t-il un moyen de faire la même chose avec le mot de passe?
Pour certaines versions de PuTTY, c'est aussi simple que l'un des suivants:
putty.exe mylogin@somewhere.com -pw mypassword
putty.exe somewhere.com -l mylogin -pw mypassword
Si vous voulez vous connecter en utilisant SSH, utilisez ceci:
putty.exe -ssh root@somewhere.com -pw mypasswordforsomewherecom
Pour ceux qui utilisent Windows, vous pouvez simplement créer un raccourci et transmettre ces paramètres.
Par exemple:
- Créer un raccourci sur le bureau à putty.exe
- Renommer le raccourci pour
PuTTY - server.com
- Cliquez avec le bouton droit sur le raccourci et choisissez Propriétés
- Modifier le cible semblable à:
"C:\Program Files\PuTTY\putty.exe" user@server.com -pw password
- Cliquez sur D'accord
Si votre PuTTY ne supporte pas le pw
paramètre, vous aurez besoin d'une clé publique comme expliqué dans:
Création et copie de votre paire de clés dans PuTTY SSH Client.
Conseillez fortement d'utiliser les mécanismes de clé publique plutôt que d'envoyer des mots de passe depuis le shell.
En voici un de plus référence pour la configuration.
Lien pour obtenir les dernières informations Mastic binaires (et vérifier la FAQ).
Si vous souhaitez conserver les options enregistrées (telles que les tailles de fenêtre et le proxy de tunnel pré-configurés) et charger une session enregistrée pour une connexion automatique, utilisez cette approche: http://www.shanghaiwebhosting.com/web-hosting/putty-ssh-auto-login
putty.exe -load my_server -l your_user_name -pw your_password
Où 'my_server' est un nom de session enregistré.
j'utilise WinSCP pour "auto login" dans PuTTY avec un mot de passe. Il est gratuit, contient de nombreuses fonctionnalités, a été créé en 2000 et est toujours en activité. (Page Wikipedia de WinSCP)

L'ouverture de PuTTY à partir de WinSCP peut s'effectuer depuis la fenêtre de connexion ou depuis la fenêtre SFTP, que je trouve extrêmement pratique:


Gestionnaire de connexion PuTTY est un programme distinct qui fonctionne avec PuTTY. Il peut s'authentifier et possède une base de données cryptée contenant les mots de passe.
Je préfère quand même les clés SSH.
(Un autre inconvénient est qu'il peut ne plus être pris en charge par ses développeurs d'origine et qu'il peut uniquement être téléchargé depuis des sources tierces.)
Oui, il y a un moyen. Récemment, j'ai ajouté une fonctionnalité de sauvegarde de mot de passe pour PuTTY 1.5.4 pour Linux et Windows. Vous pouvez télécharger des binaires et des sources depuis Oohtj: PuTTY 0.62 avec une fonctionnalité de sauvegarde de mot de passe.
j'utilise mremote sur Windows; il peut stocker des noms d'utilisateur et des mots de passe pour SSH, RDP, VNC et Citrix.
Tunnelier - mots de passe enregistrés chiffrés localement. Il possède également une interface graphique sFTP ainsi que des fenêtres SSH.

Il y a un port de PuTTY appelé Minou ce qui permet de sauvegarder le nom d'utilisateur / mot de passe.
Kitty_portable.exe est très pratique; aucune installation n'est nécessaire.
Je préfère faire comme ça sur une machine Windows. Enregistrez l'exécutable PuTTY dans un dossier, dites "mytools" et exécutez cette commande à partir de l'invite de commande:
tools>mytools 10
10 est le dernier octet de votre adresse IP. C'est tout.
@ECHO OFF
set PUTTY=E:\tools\putty.exe
start %PUTTY% root@192.168.1. %1 -pw yourpassword
La combinaison de deux packages différents pour une solution de sécurité peut être dangereuse. C'est le seul moyen de le faire, en utilisant uniquement les logiciels du site PuTTY.
Vous devriez d'abord utiliser PuTTYgen pour créer une paire de clés, puis installez la clé privée dans PuTTY et copiez la clé publique sur le site distant. Voici comment vous faites cela.
Téléchargez PuTTYgen et exécutez-le pour générer une clé SSH2-RSA. J'utiliserais au moins 4098 bits.
Cliquez sur le bouton Générer, déplacez la souris jusqu'à ce que la paire de clés soit générée.

Une fois généré, votre écran ressemblera à ceci:

Décrivez le compte dans le champ "Commentaire clé". Enregistrez ensuite la clé privée dans un fichier et la clé publique dans un autre fichier.
Votre clé publique ressemblera à ceci:
---- BEGIN SSH2 PUBLIC KEY ----
Comment: "rsa-key-20160822"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---- END SSH2 PUBLIC KEY ----
Vous devez modifier ceci pour un formulaire adapté à votre site distant. Supposons qu'il s'agisse d'une machine Linux utilisant ssh.
Editez le fichier pour qu'il comporte trois champs:
- Le premier devrait dire "ssh-rsa"
- La seconde devrait être votre clé publique sur une seule ligne sans espaces.
- Le troisième est un commentaire - qui peut correspondre à votre champ de commentaire clé.
Donc, cela devrait ressembler à ceci une fois terminé
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAgEA5Kp + G9z8eE0MpPZL9JZksstIa3L9JEND6ud11IiD6f1jw / 7Lv7CvZcCdkOVMT + DlTbryRoqfbNMLkjajqNTUGBAscTduUtPYuQtYEQgtbJdhyHtTHK9XwiKeQr7LjHZcEg3osYh + MzZFscldQMaZ26AKh81EC9XuIu98snjOBM0ysb14Uu7hMvti5Xd3kSW7ctL2j1ORuRgZX6LHihaezvsBFI5SlZ4vyxymRKQnyV6OkMNMXESJpXh3cTMIIGtDJtbbYvh5Qs0f3O1fMiQYyz2MjGphdzBihq85a1SHx0LBk31342HsCiM4elZkicmjmy0qYGShmzh1kfZBKiBs + xN4tBEyjRNYhuMGP2zgpr9PFO1buYdLah5ab3rubB5VbbRP9qmaP2cesJSN91luc099gZ + CgeBVIiRr1EYTE8TqsSBdvmu3zCuQgDVcSAoubfxjM4sm3Lb6i4k4DJmF57J6TrcyrSIP9HPDuBuYoOfSBKies6bJTHi9zW2upHqNlqa2 + PNY64hbq2uSQoKZl1SxwSCvpbsYj5bGPQUGs + 6AHkm9DALrXD8TXivQ + IsWEV3wnXeA4I1xfnodfXdhwnybcAlqNrEwKb3wGWdf3d8cu + mJrJiP1JitBbd4dzYM0bS42UVfexWwQSegDHawAby0MW0 = rsa-key-20160822
Personnellement, je copierais le fichier sur la machine Linux, puis le modifierais, car les éditeurs comme vim tolèrent beaucoup plus les longues lignes. J'utiliserais la commande 'J' pour joindre deux lignes, puis chercher des espaces et supprimer les espaces entre les lignes. Lorsque j'ai copié ce fichier sur Windows, le système a insisté pour diviser la longue ligne unique en plusieurs lignes avec "\" entre les lignes. Beurk. Continuer...
Connectez-vous à la machine distante et copiez / modifiez, puis ajoutez la clé publique au fichier ~ / .ssh / authorized_keys au même format que les autres clés. Ce devrait être une seule ligne. Il devrait y avoir trois champs sur une seule ligne. Le premier dit "ssh-rsa". La seconde est la clé qui devrait se terminer par les caractères "=" le troisième champ est facultatif et contiendra ce que vous avez mis dans le champ Commentaire de clé.
Si c'est la première fois que vous créez le fichier ~ / .ssh / authorized_keys, assurez-vous que le répertoire et le fichier ne sont pas lisibles par groupe ou monde.
Une fois cela fait, vous devez créer une session PuTTY où la clé privée est utilisée.
Dans la session PuTTY, allez à Connexion => SSH => Auth et cliquez sur Parcourir et sélectionnez l'emplacement où vous avez stocké votre clé privée "C'est un fichier * .ppk".

Enregistrez ensuite cette session (je suppose que vous avez également configuré le compte, l'adresse IP, etc.).
Une fois cela fait, il vous suffit de sélectionner la session et vous êtes connecté.
Un moyen plus sûr consiste à stocker votre clé privée dans un fichier chiffré, à l'aide d'une phrase secrète. Puis utilisez Reconstitution historique pour gérer votre phrase secrète. De cette manière, la clé privée est toujours chiffrée et vous ne devez saisir une phrase secrète que de temps en temps.