Использование того же закрытого ключа SSH через несколько машин

Это зависит от версии SQL Server и типа лицензии от "Стандарта" до "Предприятия".

Последняя версия, SQL Server 2008, работает как "Стандарт" даже на Windows XP Service Pack 2. Минимальная версия Windows Server является Windows Server 2003 (с SP2).

Предприятие SQL Server 2008 года требует Серверной операционной системы, Windows Server 2003 или 2008.

Windows Server 2008 Сеть позволяет Вам устанавливать все версии SQL Server 2008, в то время как можно только установить SQL Server Express на Windows Server 2003 Web Edition (SP2). Это имеет некоторые ограничения:

  • Центральные процессоры: Только 1 ЦП. Если система будет иметь больше чем 1 SQL Server Express, то 2008 все еще выполнит, но ограничит себя одним ЦП
  • RAM: 1 ГБ. Больше RAM может существовать, но SQL Server Express 2008 будет использовать только 1 ГБ
  • Размер базы данных: максимальные 4 ГБ
23
задан 18 July 2011 в 15:46
4 ответа

Тот же ключ SSH должен смочь использоваться от нескольких клиентов. У меня есть различные ключи SSH для различных сетей, и они на самом деле хранятся на зашифрованной Карте памяти, которую я использую от нескольких различных компьютеров без проблемы.

SSH очень требователен в отношении полномочий файла, таким образом, я сначала проверил бы все полномочия от /home/{user} полностью вниз к id_rsa сам файл.

SSH действительно не заботится о группе или мировых полномочиях записи, так удостоверьтесь Вы chmod go-w Ваш корневой каталог и ~/.ssh каталог для начинающих. Я также удостоверился бы, что они принадлежат Вашему пользователю chown ${USER}:${USER}.

Для самого ключа SSH я chmod 600 их...

Если Вы хотите, я имею, имеют дополнительную информацию о том, как я справляюсь, мой SSH вводит мой ответ на другой вопрос SSH.

32
ответ дан 28 November 2019 в 20:20
  • 1
    Это были полномочия - не имеют представителя к upvote, но большое спасибо –  Yarin 15 August 2010 в 18:57

Я знаю, что это старо, но думало, что я укажу, что также необходимо скопировать общественность ключ к второму клиенту

(или повторно вычислить его с ssh-keygen-y-f ~/.ssh/id_rsa_..> ~/.ssh/id_rsa... паб)

От [1]:

  1. Метод аутентификации С открытым ключом: "открытый ключ"

    Единственная НЕОБХОДИМАЯ аутентификация 'имя метода' является аутентификацией "открытого ключа"
    . Все реализации ДОЛЖНЫ поддерживать этот метод;
    однако, не у всех пользователей должны быть открытые ключи и большинство локальное
    , политики вряд ли потребуют аутентификации с открытым ключом для всего
    пользователи в ближайшем будущем.

    С этим методом, владение закрытым ключом служит
    аутентификация. Этот метод работы путем отправки подписи создали
    с закрытым ключом пользователя. сервер ДОЛЖЕН проверить, что ключ
    является допустимым аутентификатором для пользователя и ДОЛЖЕН проверить, что
    подпись является действительной. Если оба содержат, запрос аутентификации ДОЛЖЕН быть
    принят; иначе это ДОЛЖНО быть отклонено. Обратите внимание, что МАЙ сервера
    требует дополнительной аутентификации после успешной аутентификации.

Ваш ssh клиент начинает аутентификацию путем отправки открытого ключа (подпись, на которую ссылаются полужирным выше) к серверу. Сервер, если открытый ключ является авторизованным ключом, передает случайный идентификатор сессии обратно Вашему клиенту. Ваш клиент затем кодирует тот идентификатор сессии закрытым ключом и передает это обратно серверу. Сервер декодирует тот идентификатор сессии с помощью открытого ключа, и если он соответствует исходному идентификатору сессии, затем аутентифицирует клиент.

[1] [ http://www.openssh.org/txt/rfc4252.txt] [1]

1
ответ дан 28 November 2019 в 20:20

Если Вы отклоняли разрешение от конца GitHub, могло бы случиться так, что это не берет Ваш скопированный файл ключей SSH, а скорее системное значение по умолчанию. Простой способ вокруг этого к большому a ~/.ssh/config файл и помещенный следующее в него:

Host github.com
  Hostname      github.com
  User          git
  IdentityFile  ~/.ssh/yourkeyfile

Это вынудит Ваш клиент SSH использовать тот ключ для github.com только.

Надеюсь, это поможет.

6
ответ дан 28 November 2019 в 20:20
  • 1
    Не имейте представителя к upvote, но спасибо, которое –  Yarin 15 August 2010 в 18:58

Это, вероятно, потому что Вы не скопировали разрешение файла на втором клиенте.
Но закрытый ключ является частным, правильный путь состоит в том, чтобы создать новый закрытый ключ на втором клиенте и затем добавить его открытый ключ к GitHub

0
ответ дан 28 November 2019 в 20:20
  • 1
    я был планированием выполнения 1 в расчете на пользователя парой ключей через несколько клиентов каждого пользователя. Но пара ключей для каждого клиента каждого пользователя просто кажется мне как он, вышел бы из-под контроля...? –  Yarin 15 August 2010 в 17:14
  • 2
    При использовании того же закрытого ключа для каждого пользователи на каждой машине, это кажется OK. Просто проверьте разрешение при копировании использования scp с флагом-p, должно все в порядке –  radius 15 August 2010 в 17:20

Теги

Похожие вопросы