У меня есть частный ключ DSA в формате PEM. Что я делаю рядом с доступом SSH без пароля?

Нет никакого способа сказать, станет ли это в конечном счете проблемой, если Вы не будете выполнять сервер достаточно долго, чтобы видеть, становится ли это проблемой.

В основном ОС подкачает вещи, которые не используются для хранения некоторой памяти свободной в любом случае, в случае, если новая программа начинает. Область подкачки не будет освобождена, пока она не будет необходима, означая, что можно было использовать 100%-ю область подкачки и не иметь никаких проблем производительности. Вещь волноваться о состоит в том, если это вызывается утечкой памяти. Это - не обязательно утечка памяти, но могло быть.

Java не подвержен утечкам памяти, но это может произойти со сложными приложениями особенно.

0
задан 28 April 2011 в 11:37
2 ответа

Это может помочь Вам - ссылка

Или можно использовать ssh-copy-id user@host также.

0
ответ дан 4 December 2019 в 22:25

А-ч - Я думаю, что Вы путаете ssh сертификаты и сертификаты SSL.

ssh использует две формы двух основных форм ключей двухфакторной аутентификации: 1) стандартный RSA или пары ключей DSA (общедоступный, частный) или 2) ssh сертификаты, который (согласно man ssh-keygen)

... состойте из открытого ключа, некоторые идентификационные данные informa-tion, нуль или больше принципала (пользователь или хост) имена и дополнительный набор ограничений, которые подписываются ключом Центра сертификации (CA).

это продолжает:

Обратите внимание, что сертификаты OpenSSH являются другим, и намного более простым, форматом к сертификатам X.509, используемым в ssl (8).

Для генерации нормальной ssh пары ключей сделайте что-то как следующее:

ssh-keygen -t rsa -b 2048 -f test

Желательно защитить закрытый ключ с паролем.

Затем путем размещения открытого ключа (test.pub в этом случае) в файле ~/.ssh/authorized_keys на входе в систему пользователя целевого узла домой, необходимо смочь войти в целевой узел без пароля, если sshd настроен для разрешения этого.

ssh -i test user@host

Для генерации ssh сертификата сделайте что-то как следующее:

  1. ssh-keygen -f ca_key # генерируйте ssh пару ключей для использования в качестве сертификата
  2. генерируйте ключ хоста ssh-keygen -s ca_key -I cert_identifier -h host_key.pub
  3. укажите, что хост вводит sshd файл конфигурации сервера: TrustedUserCAKeys /etc/ssh/ssh_cert/host_key.pub
  4. генерируйте локальный сертификат для доступа к хосту с помощью ssh сертификата: ssh-keygen -s ca_key -I cert_identifier user_key.pub. Это должно генерировать user_key-cert.pub

Принятие этого все продолжилось правильно, ssh -i user_key user@host будет использовать user_key-cert.pub файл, и вход в систему продолжится автоматически (если позволено на сервере). Сервер зарегистрирует соединение от cert_identifier, раз так настроенного.

сертификаты ssh являются новой возможностью и все еще нужны в некоторых вытряхиваемых аспектах удобства использования. Преимущества их включают центральный ключ подписи, альтернативу ограничению соединений через authorized_keys и возможность ограничения законности timeperiods ssh сертификатов.

1
ответ дан 4 December 2019 в 22:25

Теги

Похожие вопросы