Полномочия важны для ~/.ssh/authorized_keys файл. Сам файл не должен иметь полномочий, которые позволяют кому-либо еще писать в него chmod go-rwx ~/.ssh/authorized_keys
Кроме того, .ssh каталог не должен позволять записи ему chmod go-rwx ~/.ssh
Ваш корневой каталог не должен также позволять записи chmod go-w ~/
Причина этого состоит в том, если бы кто-либо еще смог записать в Ваш каталог (с помощью разрешения группы или другого разрешения) затем, для кого-то то было бы довольно легко переполнить авторизованные ключи там без Вашего ведома. Если Ваш корневой каталог позволяет записи, то кто-то мог воссоздать .ssh каталог и его содержание.
Есть ли причина, по которой вы не можете просто использовать веб-методы и HTTP (или HTTPS) вызовы для передачи данных между машинами?
ZeroMQ был разработан как асинхронный транспортный протокол / протокол сообщений.
Если один из ваших узлов выйдет из строя, он восстановит ZMQ-Socket и продолжит отправку своих сообщений когда возвращается маршрут к целевой конечной точке. Производительность хорошая, и, судя по каналу IRC, в настоящее время он достаточно хорошо протестирован для использования через WAN.
Посмотрите FIX (например, FIX Protocol), чтобы увидеть пример того, как может выглядеть такой протокол. Вы МОЖЕТЕ просто использовать FIX и библиотеку с открытым исходным кодом и самостоятельно определять все поля. FIX используется для финансовой торговли.
Но он должен дать вам хорошее представление. FIX также может / не обрабатывает такие элементы, как сохранение сообщений в случае разрыва соединения, если это необходимо.