Как передать пароль через ssh tunnel

Когда я подключаюсь к своему SSH-туннелю, мне нужно предоставить пароль для машины, к которой я обращаюсь.

Могу ли я дать этому соединению пароль?

Просто по той причине, по которой я хотел бы, чтобы пароль уже был предоставлен, я планирую написать сценарий .sh который подключается ко многим различным портам.

Стоит отметить, что у меня настроены мои закрытые / открытые ключи для машины, к которой я обращаюсь. Без добавления этого ключа я получу сразу из коробки. Запрашиваемый пароль – пароль Apple User .

Подробный вывод

 hutber@hutber ~/www/mortgages-ui $ ssh -L 3333:github.privateurl.net:22 hutber@192.168.205.130 -v OpenSSH_7.2p2 Ubuntu-4ubuntu2.4, OpenSSL 1.0.2g 1 Mar 2016 debug1: Reading configuration data /home/hutber/.ssh/config debug1: /home/hutber/.ssh/config line 11: Applying options for 192.168.205.130 debug1: /home/hutber/.ssh/config line 39: Applying options for * debug1: Reading configuration data /etc/ssh/ssh_config debug1: /etc/ssh/ssh_config line 19: Applying options for * debug1: Connecting to 192.168.205.130 [192.168.205.130] port 22. debug1: Connection established. debug1: identity file /home/hutber/.ssh/id_rsa_ubuntu type 1 debug1: key_load_public: No such file or directory debug1: identity file /home/hutber/.ssh/id_rsa_ubuntu-cert type -1 debug1: Enabling compatibility mode for protocol 2.0 debug1: Local version string SSH-2.0-OpenSSH_7.2p2 Ubuntu-4ubuntu2.4 debug1: Remote protocol version 2.0, remote software version OpenSSH_7.6 debug1: match: OpenSSH_7.6 pat OpenSSH* compat 0x04000000 debug1: Authenticating to 192.168.205.130:22 as 'hutber' debug1: SSH2_MSG_KEXINIT sent debug1: SSH2_MSG_KEXINIT received debug1: kex: algorithm: curve25519-sha256@libssh.org debug1: kex: host key algorithm: ecdsa-sha2-nistp256 debug1: kex: server->client cipher: chacha20-poly1305@openssh.com MAC:  compression: none debug1: kex: client->server cipher: chacha20-poly1305@openssh.com MAC:  compression: none debug1: expecting SSH2_MSG_KEX_ECDH_REPLY debug1: Server host key: ecdsa-sha2-nistp256 SHA256:JYTBdbgOnTNKQOpvhE+vXAbLMWjZ1L/vzPhL4sO2Pig debug1: Host '192.168.205.130' is known and matches the ECDSA host key. debug1: Found key in /home/hutber/.ssh/known_hosts:63 debug1: rekey after 134217728 blocks debug1: SSH2_MSG_NEWKEYS sent debug1: expecting SSH2_MSG_NEWKEYS debug1: rekey after 134217728 blocks debug1: SSH2_MSG_NEWKEYS received debug1: SSH2_MSG_EXT_INFO received debug1: kex_input_ext_info: server-sig-algs= debug1: SSH2_MSG_SERVICE_ACCEPT received debug1: Authentications that can continue: publickey,password,keyboard-interactive debug1: Next authentication method: publickey debug1: Offering RSA public key: /home/hutber/.ssh/id_rsa_ubuntu debug1: Authentications that can continue: publickey,password,keyboard-interactive debug1: Next authentication method: keyboard-interactive Password: debug1: Authentication succeeded (keyboard-interactive). Authenticated to 192.168.205.130 ([192.168.205.130]:22). debug1: Local connections to LOCALHOST:3333 forwarded to remote address github.privateurl.net:22 debug1: Local forwarding listening on ::1 port 3333. debug1: channel 0: new [port listener] debug1: Local forwarding listening on 127.0.0.1 port 3333. debug1: channel 1: new [port listener] debug1: channel 2: new [client-session] debug1: Requesting no-more-sessions@openssh.com debug1: Entering interactive session. debug1: pledge: network debug1: client_input_global_request: rtype hostkeys-00@openssh.com want_reply 0 debug1: Sending environment. debug1: Sending env LANG = en_GB.UTF-8 Last login: Wed Jun 13 15:13:15 2018 

Лучшая идея – использовать аутентификацию по ключу. Сначала вы должны сгенерировать пару открытый-закрытый ключ на вашем локальном компьютере:

ssh-keygen

и добавьте ваш новый открытый ключ на удаленный сервер:

ssh-copy-id user@host

После этого вы будете проходить аутентификацию на удаленном сервере без пароля.

Это «Пароль пользователя Apple», может быть, пароль вашей связки ключей, который содержит закрытый ключ для открытого ключа, с которым вы аутентифицируетесь?

И теперь вы хотите использовать эту пару ключей для аутентификации против hutber@192.168.205.130

Таким образом, чтобы удалить этот пароль, вам нужно будет создать новый ключ без защиты паролем. Это можно сделать с помощью упомянутого ssh-keygen.

Также вам может понадобиться посмотреть, как использовать хосты перехода с ssh-config в случае, если это применимо к вашему локальному компьютеру: https://ma.ttias.be/use-jumphost-ssh-client-configurations/