Какое различие между openssh ключом и ключом шпаклевки?

Нет, Вы не можете. От xargs источники по savannah.gnu.org:

if (WEXITSTATUS (status) == CHILD_EXIT_PLEASE_STOP_IMMEDIATELY)
  error (XARGS_EXIT_CLIENT_EXIT_255, 0,
         _("%s: exited with status 255; aborting"), bc_state.cmd_argv[0]);
if (WIFSTOPPED (status))
  error (XARGS_EXIT_CLIENT_FATAL_SIG, 0,
         _("%s: stopped by signal %d"), bc_state.cmd_argv[0], WSTOPSIG (status));
if (WIFSIGNALED (status))
  error (XARGS_EXIT_CLIENT_FATAL_SIG, 0,
         _("%s: terminated by signal %d"), bc_state.cmd_argv[0], WTERMSIG (status));
if (WEXITSTATUS (status) != 0)
  child_error = XARGS_EXIT_CLIENT_EXIT_NONZERO;

Нет никакого флага вокруг той проверки, или вокруг функции, которая называет ее. Это, действительно кажется, связано с макс. procs, который я предполагаю, имеет смысл: при установке макс. procs достаточно высоко он не потрудится проверять, пока он не поразил предел, который Вы могли бы получить, чтобы никогда быть.

Лучшее решение для того, что Вы пытаетесь сделать, могло бы состоять в том, чтобы использовать GNU, Сделайте:

TARGETS=$(patsubst %,target-%,$(shell seq 1 40))

all: $(TARGETS)

target-%:
    sleep 10; date +"%H:%M:%S $*"

Затем:

$ make -k -j4 

будет иметь тот же эффект и давать Вам намного лучший контроль.

48
19.05.2015, 20:11
3 ответа

OpenSSH является фактической стандартной реализацией протокола SSH. Если PuTTY и OpenSSH отличаются, PuTTY является тем, который это является несовместимым.

Если Вы генерируете ключ с использованием OpenSSH ssh-keygen с опциями по умолчанию это будет работать с фактически каждым сервером там. Сервер, который не принимает такой ключ, был бы старинным, с помощью другой реализации SSH, или настроенный странным строгим способом. Ключи типа не по умолчанию не могут поддерживаться на некоторых серверах, в особенности ключи ECDSA делают установление сессии очень немного быстрее, но только поддерживаются последними версиями OpenSSH.

PuTTY использует другой формат файла ключей. Это идет с инструментами для преобразования между его собственным .ppk формат и формат OpenSSH.

Этот ssh-3.2.9.1, который Вы нашли, является коммерческим продуктом, который имеет его собственный другой формат с закрытым ключом. Нет никакой причины использовать его вместо OpenSSH, это может только быть менее совместимо, это требует оплаты, и существует о нулевом учебном руководстве о том, как использовать его там.

47
27.01.2020, 19:34

Большинство дистрибутивов Linux имеет putty доступный для Linux. Вы могли установить putty на стороне Linux и использовании puttygen для преобразования .ppk файлов в регулярный ssh разрабатывают файлы ключей (названный файлами PEM - даже при том, что они не получают .pem в имени файла).

puttygen id_dsa.ppk -O private-openssh -o id_dsa

Примечание: Можно также использовать puttygen импортировать стиль ssh файлы PEM назад в putty.

Автор PuTTY выбрал простоту так открытые и закрытые ключи, которые составляют базовый актив, используемый аутентификацией ключа putty/ssh 2, хранятся в единственном собственном .ppk файле. Обычно эти ключи сохраняются как 2 отдельные файлы ssh.

На Linux файлы ключей обычно сохраняются в каталоге, .ssh.

Существует хороший обзор процесса преобразования здесь в этом названном вопросе о Переполнении стека: Преобразуйте PEM в формат файла PPK.

Автор шпаклевки также обсуждает свое объяснение для использования .ppk файлы в putty пользовательское руководство. Можно читать об этом здесь в разделе 8.2.12.

24
27.01.2020, 19:34
  • 1
    Вы подразумеваете, что мой Linux имеет устаревший и уязвимый SSH-1 (если я не использую шпаклевку)? И действительно ли это доступно? Уязвимости SSH-1 описаны в Википедии –  YarLinux 03.05.2013, 19:28
  • 2
    Не уверенный, где Вы получили это. Нет необходимо быть в порядке. Какую версию Linux Вы используете? Какой Дистрибутив Linux Вы используете? Выполните эту команду для обнаружения версии Linux: uname -a. Дистрибутив Linux: lsb_release -a. –  slm♦ 03.05.2013, 19:33
  • 3
    я использую Ubuntu 12.04. Вы подразумеваете, что SSH-2 имеет различные форматы? Я просто перепутал по имени пакета и команды который "ssh". –  YarLinux 03.05.2013, 19:38
  • 4
    я вижу. ssh инструмент, к которому Вы обращаетесь, обычно является частью пакета, названного openssh. Версия этого программного обеспечения не имеет никакого отношения к SSH-1 и SSH-2, к которому Вы обращаетесь. Та терминология (SSH-1 & SSH-2) относится к типу файла ключей, с которым Вы работаете. Этим типом файла не должна быть проблема для Вас, пока Вы используете последние версии openssh. –  slm♦ 03.05.2013, 19:46
  • 5
    Есть ли три различных формата ключей? OpenSSH, ssh.com и PuTTY? –  YarLinux 03.05.2013, 19:58

Я реализовал это с помощью документа:

    i=1
    while read -r line; do
        eval VAL$i=\$line
        i=$((i+1))
    done <<EOF
$(my_command)
EOF

Работает просто прекрасно.

Обновление: Включены отзывы от Жиля и Микесерв.

-121--105436-

На данный момент Федора только что получил ядро 3,18,6-200 .fc21 , и я обновил его. Теперь я могу установить пакет VirtureBox из RPM Fusion.

-121--166860-

Они оба хранят «пару ключей RSA для версии 2 протокола SSH» и могут быть преобразованы взаимозаменяемо; Однако в отношении фактической разницы в формате хранения:

от https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/key-formats-natively.html

Преимуществами формата ключа PuTTY являются:

  • Открытая половина ключа хранится в открытом тексте . Формат закрытого ключа OpenSSH шифрует весь файл ключа , так что клиент должен запросить вашу парольную фразу, прежде чем он сможет сделать что-либо с ключом вообще. В частности, это означает, что он должен запросить вашу парольную фразу, прежде чем он сможет даже предложить открытый ключ серверу для аутентификации. Формат PuTTY хранит открытый ключ в открытом тексте и шифрует только частную половину, что означает, что он может автоматически отправить открытый ключ на сервер и определить, готов ли сервер принять аутентификацию с этим ключом, и он будет только когда-либо запрашивать парольную фразу, если это действительно необходимо.

    Я думаю, что OpenSSH будет читать файл .pub для этой цели, если он появляется рядом с файлом закрытого ключа, но это является источником путаницы так часто, как удобно (я видел людей заменить файл закрытого ключа и оставить устаревший .pub рядом с ним, а затем быть очень запутанным в результате процесса аутентификации SSH!).
  • Ключ полностью защищен от несанкционированного доступа. Форматы ключей, которые хранят открытый ключ в открытом тексте, могут быть уязвимы для атаки на подделку, при которой открытая половина ключа модифицируется таким путем, что подписи, сделанные с помощью записанной информации об утечке ключа о частной половине. По этой причине формат ключа PuTTY содержит MAC (код аутентификации сообщения), закрепленный за парольной фразой и охватывающий открытые и частные половины ключа. Таким образом, мы предоставляем удобство наличия открытого ключа в открытом тексте, но мы также мгновенно обнаруживаем любую попытку атаки на подделку, давая сочетание безопасности и удобства, которые, я не считаю, находятся в каком-либо другом формате ключа. В качестве побочного преимущества MAC также охватывает комментарий ключа, предотвращая любые возможные неприятности, которые могут быть возможны, если кто-то поменяет двумя ключами и обменяется комментариями.

    Подход OpenSSH к сохранению открытого ключа зашифрованным может также обеспечить некоторую безопасность от этого типа атак, но неясно, что он обеспечивает надлежащую защиту: шифрование, предназначенное для конфиденциальности, часто оставляет способы, в которых зашифрованные данные могут быть с пользой изменены злоумышленником.Для реальной защиты целостности вам нужен настоящий выделенный MAC, который предназначен именно для этого.

[ подчеркивание добавлено]

12
27.01.2020, 19:34

Теги

Похожие вопросы