Это зависит от версии SQL Server и типа лицензии от "Стандарта" до "Предприятия".
Последняя версия, SQL Server 2008, работает как "Стандарт" даже на Windows XP Service Pack 2. Минимальная версия Windows Server является Windows Server 2003 (с SP2).
Предприятие SQL Server 2008 года требует Серверной операционной системы, Windows Server 2003 или 2008.
Windows Server 2008 Сеть позволяет Вам устанавливать все версии SQL Server 2008, в то время как можно только установить SQL Server Express на Windows Server 2003 Web Edition (SP2). Это имеет некоторые ограничения:
Тот же ключ SSH должен смочь использоваться от нескольких клиентов. У меня есть различные ключи SSH для различных сетей, и они на самом деле хранятся на зашифрованной Карте памяти, которую я использую от нескольких различных компьютеров без проблемы.
SSH очень требователен в отношении полномочий файла, таким образом, я сначала проверил бы все полномочия от /home/{user}
полностью вниз к id_rsa
сам файл.
SSH действительно не заботится о группе или мировых полномочиях записи, так удостоверьтесь Вы chmod go-w
Ваш корневой каталог и ~/.ssh
каталог для начинающих. Я также удостоверился бы, что они принадлежат Вашему пользователю chown ${USER}:${USER}
.
Для самого ключа SSH я chmod 600
их...
Если Вы хотите, я имею, имеют дополнительную информацию о том, как я справляюсь, мой SSH вводит мой ответ на другой вопрос SSH.
Я знаю, что это старо, но думало, что я укажу, что также необходимо скопировать общественность ключ к второму клиенту
(или повторно вычислить его с ssh-keygen-y-f ~/.ssh/id_rsa_..> ~/.ssh/id_rsa... паб)
От [1]:
Метод аутентификации С открытым ключом: "открытый ключ"
Единственная НЕОБХОДИМАЯ аутентификация 'имя метода' является аутентификацией "открытого ключа"
. Все реализации ДОЛЖНЫ поддерживать этот метод;
однако, не у всех пользователей должны быть открытые ключи и большинство локальное
, политики вряд ли потребуют аутентификации с открытым ключом для всего
пользователи в ближайшем будущем.С этим методом, владение закрытым ключом служит
аутентификация. Этот метод работы путем отправки подписи создали
с закрытым ключом пользователя. сервер ДОЛЖЕН проверить, что ключ
является допустимым аутентификатором для пользователя и ДОЛЖЕН проверить, что
подпись является действительной. Если оба содержат, запрос аутентификации ДОЛЖЕН быть
принят; иначе это ДОЛЖНО быть отклонено. Обратите внимание, что МАЙ сервера
требует дополнительной аутентификации после успешной аутентификации.
Ваш ssh клиент начинает аутентификацию путем отправки открытого ключа (подпись, на которую ссылаются полужирным выше) к серверу. Сервер, если открытый ключ является авторизованным ключом, передает случайный идентификатор сессии обратно Вашему клиенту. Ваш клиент затем кодирует тот идентификатор сессии закрытым ключом и передает это обратно серверу. Сервер декодирует тот идентификатор сессии с помощью открытого ключа, и если он соответствует исходному идентификатору сессии, затем аутентифицирует клиент.
Если Вы отклоняли разрешение от конца GitHub, могло бы случиться так, что это не берет Ваш скопированный файл ключей SSH, а скорее системное значение по умолчанию. Простой способ вокруг этого к большому a ~/.ssh/config
файл и помещенный следующее в него:
Host github.com
Hostname github.com
User git
IdentityFile ~/.ssh/yourkeyfile
Это вынудит Ваш клиент SSH использовать тот ключ для github.com только.
Надеюсь, это поможет.
Это, вероятно, потому что Вы не скопировали разрешение файла на втором клиенте.
Но закрытый ключ является частным, правильный путь состоит в том, чтобы создать новый закрытый ключ на втором клиенте и затем добавить его открытый ключ к GitHub