Как плохо это должно использовать значение по умолчанию сервера NX ключ SSH?

Это является определенным для контроллера (если программное обеспечение RAID, полагайте, что драйвер (например, Linux MD) Ваш контроллер).

Обычно в такой миграции у Вас есть роскошь дополнительных дисков для миграции. В таком случае ответ да, и это легко.

Реальный вопрос - какие данные могли быть хранилищем на RAID0 и позже потребовать миграции к RAID1. Они заполняют такие дико отличающиеся требования, чтобы сам вопрос сбивал с толку.

1
задан 10 September 2009 в 19:07
4 ответа

К моему знанию при установке NoMachine, он генерирует ключ тем же путем, пакет openssh-сервера делает, таким образом, я не полагаю, что это - проблема там.

Я не использовал FreeNX в долгое время, поэтому если он действительно на самом деле просто использует связанный ключ вместо того, чтобы генерировать один, затем это - очевидно, не самая безопасная вещь в мире, и я генерировал бы новый.

1
ответ дан 3 December 2019 в 18:18
  • 1
    Это зависит от того, как Вы устанавливаете его. Fedora 12 пакетов, например, генерируют новые ключи, когда Вы устанавливаете. Пакеты Ubuntu 9.10 не делают. –   26 January 2010 в 23:24

Зависит от того, что Вы хотите. Если Вы просто хотите транспортную безопасность, ключи по умолчанию достаточны. Если Вы хотите аутентификацию пользователя, то необходимо не только использовать пользовательские ключи, необходимо только позволить логины от санкционированных ключей. Две проблемы отличаются.

1
ответ дан 3 December 2019 в 18:18

Установка сервера FreeNX создает пользователя, названного nx во время установки. Если Вы придерживаетесь ключа SSH по умолчанию, кто-либо, кто знает имя хоста, или IP-адрес Вашей машины сможет войти в Ваш сервер как в nx пользователя с ключом SSH по умолчанию.

Это - конкретный риск, если Ваша машина доступна из Интернета, таким образом, необходимо создать собственный ключ SSH с помощью инструкций в нижней части статьи Ubuntu.

0
ответ дан 3 December 2019 в 18:18

Это - только 'сервер' NX и 'клиентские' процессы, который использует учетную запись специального пользователя, названную "nx". Эти учетные записи служат, чтобы установить начальный этап соединения и использовать пару ключей, которую Вы упоминаете, и это - все, прежде чем вход в систему реального пользователя произойдет. Тот ключ НЕ используется для входа в систему настоящего пользователя сессии NX.

После того как тот начальный этап завершается, там существует безопасный, зашифрованный канал. Затем этот зашифрованный канал (установленный с помощью ключа NX SSH по умолчанию) используется, чтобы сделать вход в систему реального пользователя.

Следовательно, только со знанием ключа SSH по умолчанию, никто не может войти в сервер NX. Он может только запустить начальную фазу 'квитирования' и затем stucked.

Это точно так же, как, если Вы входите в сервер HTTPS, который открывается username+password диалоговое окно... [И был бы Вы полагать что быть особенно небезопасным: диалоговое окно пароля, открывающееся перед пользовательским входом в систему HTTPS, завершается?]

Конечно, для теплого чувства дополнительной безопасности, можно создать собственный ключ и заменить ключи NX/NoMachine по умолчанию - лучше всего при создании отдельной пары ключей для каждого различного сервера NX. Хм.... этот известный пользователями ключ (ключи) затем необходимо распределить всем пользователям соответствующих серверов NX. И необходимо теперь начать делать больше административной работы для управления всеми ключами для различных серверов NX. Дополнительная безопасность идет с дополнительной работой....

2
ответ дан 3 December 2019 в 18:18

Теги

Похожие вопросы