Ответ, кажется, тип используемого протокола: NTP использует протокол UDP, который без установления соединения, и поэтому нужен в открытом порту для получения времени из сервера после запроса.
Я предполагаю, что должен буду просто сохранить тот порт открытым, поскольку NTP имеет очень хорошую репутацию безопасности.
Я не думаю, что можно удалить часть аутентификации SSH, потому что Вы, alway нужно имя пользователя для открытия сессии, но можно установить пустой пароль и установить PermitEmptyPasswords
к да в Вашей sshd конфигурации.
Но это не действительно безопасно, использование аутентификации ключей лучше.
Если Вы даете Вашим клиентам открытый ключ, это означает, что они могут позволить Вам соединяться с их ssh сервером, не Вашим.
Я думаю, что Вы хотите, чтобы клиенты соединились с Вашим ssh сервером. В этом случае клиенты должны дать Вам свой открытый ключ, и Вы позволите им соединяться. Если бы все клиенты использовали тот же открытый ключ для соединения с ssh сервером, то это означало бы, что все клиенты используют тот же закрытый ключ, и это не опция (это не роль для обеспечения, и закрытый ключ с закрытым ключом не должен быть совместно использован),
Относительно шифрования и отслеживания, шифрование сделано с сеансовыми ключами, не общедоступными/с закрытым ключом, но обмениваться сеансовыми ключами ssh используют общественность/закрытый ключ.
Таким образом, если все Ваши клиенты, где с помощью тех же закрытых ключей, если они отслеживают сессию с начала, они могли бы дешифровать сессию, если бы они отслеживают сессию после обмена сеансовых ключей, было бы очень трудно дешифровать сессию.
Хорошая Статья о том, как ssh работает http://www.eng.cam.ac.uk/help/jpmg/ssh/ssh-detail.html
Палка с именами пользователей и паролями, если Вы - планирование выяснения у клиентов для одного так или иначе. Необходимо будет предоставить тот же закрытый ключ всем клиентам при встраивании его в клиентское программное обеспечение, и таким образом, у них будет доступ к чему-либо, что ключ может - что означает любую учетную запись на сервере.
Вы действительно хотите создать отдельные счета на каждого пользователя, и нет никакой настоящей причины для использования ключей, когда клиенты соберутся ожидать должными быть вводить имена пользователя и пароли (они будут смущены, как это безопасно, если они не должны давать паролю каждый раз).
Для хранения вещей простыми поддерживать Вы захотите иметь его действительно легкий изменить имена пользователей и пароли людей - возможно центральный сервер каталогов, выполняющий LDAP с хорошими графическими интерфейсами для справочной службы.
Думайте о закрытом ключе как о секрете . Когда вам нужно что-то доказать, например, свою личность в данном случае, вы можете заявить, что знаете секрет , в данном случае закрытый ключ ssh. Открытый ключ - это «открытый», и в этом смысле он не может использоваться для доказательства чего-либо.
Это согласуется с рекомендацией не давать более чем одному пользователю один и тот же закрытый ключ, когда-либо . Огромное количество дыр в безопасности возникает из-за попыток сделать процессы безопасности менее обременительными. Есть и безопасные способы сделать это. Но вы, как администратор, должны будете сделать эту работу, иначе вы автоматически позволите своей сети и ее пользователям стать уязвимыми для атак.
«Не используйте ярлыки»
Немного поздно, но вы можете заставить пользователя запускать определенную программу при входе в систему (любыми способами), установив его оболочку для этой программы в / etc / passwd. Я считаю, что есть более сложный способ использования sshd с использованием файлов .sshrc, но я не предполагаю, что вы используете OpenSSH - хотя все это находится в файлах man.