Нет никакого способа сказать, станет ли это в конечном счете проблемой, если Вы не будете выполнять сервер достаточно долго, чтобы видеть, становится ли это проблемой.
В основном ОС подкачает вещи, которые не используются для хранения некоторой памяти свободной в любом случае, в случае, если новая программа начинает. Область подкачки не будет освобождена, пока она не будет необходима, означая, что можно было использовать 100%-ю область подкачки и не иметь никаких проблем производительности. Вещь волноваться о состоит в том, если это вызывается утечкой памяти. Это - не обязательно утечка памяти, но могло быть.
Java не подвержен утечкам памяти, но это может произойти со сложными приложениями особенно.
А-ч - Я думаю, что Вы путаете ssh сертификаты и сертификаты SSL.
ssh использует две формы двух основных форм ключей двухфакторной аутентификации: 1) стандартный RSA или пары ключей DSA (общедоступный, частный) или 2) ssh сертификаты, который (согласно man ssh-keygen
)
... состойте из открытого ключа, некоторые идентификационные данные informa-tion, нуль или больше принципала (пользователь или хост) имена и дополнительный набор ограничений, которые подписываются ключом Центра сертификации (CA).
это продолжает:
Обратите внимание, что сертификаты OpenSSH являются другим, и намного более простым, форматом к сертификатам X.509, используемым в ssl (8).
Для генерации нормальной ssh пары ключей сделайте что-то как следующее:
ssh-keygen -t rsa -b 2048 -f test
Желательно защитить закрытый ключ с паролем.
Затем путем размещения открытого ключа (test.pub
в этом случае) в файле ~/.ssh/authorized_keys на входе в систему пользователя целевого узла домой, необходимо смочь войти в целевой узел без пароля, если sshd настроен для разрешения этого.
ssh -i test user@host
Для генерации ssh сертификата сделайте что-то как следующее:
ssh-keygen -f ca_key
# генерируйте ssh пару ключей для использования в качестве сертификатаssh-keygen -s ca_key -I cert_identifier -h host_key.pub
TrustedUserCAKeys /etc/ssh/ssh_cert/host_key.pub
ssh-keygen -s ca_key -I cert_identifier user_key.pub
. Это должно генерировать user_key-cert.pubПринятие этого все продолжилось правильно, ssh -i user_key user@host
будет использовать user_key-cert.pub файл, и вход в систему продолжится автоматически (если позволено на сервере). Сервер зарегистрирует соединение от cert_identifier, раз так настроенного.
сертификаты ssh являются новой возможностью и все еще нужны в некоторых вытряхиваемых аспектах удобства использования. Преимущества их включают центральный ключ подписи, альтернативу ограничению соединений через authorized_keys и возможность ограничения законности timeperiods ssh сертификатов.