Кэшируемое время отклика от медленного Google Public DNS

Я сомневаюсь, что Вы действительно используете сертификаты для аутентификации. Почти вся non-password-based аутентификация SSH сделана с парами общедоступными с закрытым ключом, но без сертификатов, принимающих участие вообще. Прежде, чем записать этот Ответ, я Погугленный, "ssh сертификаты" и первые 5 хитов были от идиотов, ошибочно обращающихся к пустым открытым ключам (не сертификаты) как сертификаты.

Вот то, как аутентификация SSH через пар общедоступных с закрытым ключом работает:

Во-первых, Вы генерируете пару ключей. Это два криптографически связанных ключа, где что-либо зашифрованное с одним ключом может только быть дешифровано другим, и наоборот. Один из двух ключей в паре считают открытым ключом, и Вы не заботитесь, кто видит его. На самом деле в большинстве случаев Вы ХОТИТЕ, чтобы Ваш открытый ключ был опубликован к миру, повсюду. Другой ключ считают закрытым ключом, и Вы не хотите никого, но Вас для получения доступа к закрытому ключу.

В случае аутентификации SSH парой общедоступной с закрытым ключом Вы помещаете свой открытый ключ в authorized_keys файл в Вашей учетной записи на сервере (в этом случае Ваш экземпляр Amazon EC2), и сервер позволяет любому знающему закрытый ключ, это связано с тем открытым ключом для вхождения в сервер.

Кто заботится, нарушает ли кто-то Вашу учетную запись на Вашем экземпляре Amazon EC2 и крадет Ваш открытый ключ? Открытый ключ не позволяет им входить во что-либо как Вам, потому что знание открытого ключа не позволяет им знать закрытый ключ, и Вы не можете войти в учетную запись, если у Вас нет закрытого ключа, который идет с открытым ключом, это находится в учетной записи.

Только необходимо изменить открытые ключи SSH на экземпляре Amazon EC2, когда закрытый ключ (самостоятельно клиентская машина SSH дома или на работе) нарушен.

Если Вам нужны Ваши коллеги, чтобы смочь войти в те же учетные записи на Ваших экземплярах EC2, сделать, чтобы они отправили Вам свои открытые ключи SSH - с помощью какого-либо носителя, никакая требуемая тайна, так как они - просто их открытые ключи, не их закрытые ключи - и добавляют те открытые ключи в authorized_keys файлы в учетных записях на Ваших экземплярах Amazon EC2. Затем можно все войти в те учетные записи, и Вы можете все сохранять Ваши закрытые ключи абсолютно частными, никогда не отправляя им никуда.

-2
задан 22 September 2013 в 22:55
1 ответ

Вероятно, это связано с близостью больше, чем с чем-либо еще - время отклика 1 мс указывает на то, что сервер OpenDNS, на который вы обращаетесь, чрезвычайно близок к вашей системе с точки зрения маршрутизации.

Как время запроса DNS сравнивается с необработанным временем приема-передачи (ping)?

1
ответ дан 5 December 2019 в 21:28

Теги

Похожие вопросы