Это является определенным для контроллера (если программное обеспечение RAID, полагайте, что драйвер (например, Linux MD) Ваш контроллер).
Обычно в такой миграции у Вас есть роскошь дополнительных дисков для миграции. В таком случае ответ да, и это легко.
Реальный вопрос - какие данные могли быть хранилищем на RAID0 и позже потребовать миграции к RAID1. Они заполняют такие дико отличающиеся требования, чтобы сам вопрос сбивал с толку.
К моему знанию при установке NoMachine, он генерирует ключ тем же путем, пакет openssh-сервера делает, таким образом, я не полагаю, что это - проблема там.
Я не использовал FreeNX в долгое время, поэтому если он действительно на самом деле просто использует связанный ключ вместо того, чтобы генерировать один, затем это - очевидно, не самая безопасная вещь в мире, и я генерировал бы новый.
Зависит от того, что Вы хотите. Если Вы просто хотите транспортную безопасность, ключи по умолчанию достаточны. Если Вы хотите аутентификацию пользователя, то необходимо не только использовать пользовательские ключи, необходимо только позволить логины от санкционированных ключей. Две проблемы отличаются.
Установка сервера FreeNX создает пользователя, названного nx во время установки. Если Вы придерживаетесь ключа SSH по умолчанию, кто-либо, кто знает имя хоста, или IP-адрес Вашей машины сможет войти в Ваш сервер как в nx пользователя с ключом SSH по умолчанию.
Это - конкретный риск, если Ваша машина доступна из Интернета, таким образом, необходимо создать собственный ключ SSH с помощью инструкций в нижней части статьи Ubuntu.
Это - только 'сервер' NX и 'клиентские' процессы, который использует учетную запись специального пользователя, названную "nx". Эти учетные записи служат, чтобы установить начальный этап соединения и использовать пару ключей, которую Вы упоминаете, и это - все, прежде чем вход в систему реального пользователя произойдет. Тот ключ НЕ используется для входа в систему настоящего пользователя сессии NX.
После того как тот начальный этап завершается, там существует безопасный, зашифрованный канал. Затем этот зашифрованный канал (установленный с помощью ключа NX SSH по умолчанию) используется, чтобы сделать вход в систему реального пользователя.
Следовательно, только со знанием ключа SSH по умолчанию, никто не может войти в сервер NX. Он может только запустить начальную фазу 'квитирования' и затем stucked.
Это точно так же, как, если Вы входите в сервер HTTPS, который открывается username+password диалоговое окно... [И был бы Вы полагать что быть особенно небезопасным: диалоговое окно пароля, открывающееся перед пользовательским входом в систему HTTPS, завершается?]
Конечно, для теплого чувства дополнительной безопасности, можно создать собственный ключ и заменить ключи NX/NoMachine по умолчанию - лучше всего при создании отдельной пары ключей для каждого различного сервера NX. Хм.... этот известный пользователями ключ (ключи) затем необходимо распределить всем пользователям соответствующих серверов NX. И необходимо теперь начать делать больше административной работы для управления всеми ключами для различных серверов NX. Дополнительная безопасность идет с дополнительной работой....