В большинстве современных систем Linux, в значительной степени все под /dev
помещается там udev.
На моей машине Debian, /dev/disk/by-label
прибывает из нескольких файлов под /lib/udev/rules.d
Например, вот правило от 60-persistent-storage.rules
:
ENV{ID_FS_LABEL_ENC}=="?*", ENV{ID_FS_USAGE}=="filesystem|other", \
SYMLINK+="disk/by-label/$env{ID_FS_LABEL_ENC}"
Несколько строк ранее то, где ID_FS_LABEL_ENC
прибывает из:
# probe filesystem metadata of disks
KERNEL!="sr*", IMPORT{program}="/sbin/blkid -o udev -p $tempnode"
Можно работать blkid
самостоятельно видеть данные его передача udev:
root@Zia:~# /sbin/blkid -o udev -p /dev/sda2
ID_FS_SEC_TYPE=msdos
ID_FS_LABEL=xfer1
ID_FS_LABEL_ENC=xfer1
ID_FS_UUID=B140-C934
ID_FS_UUID_ENC=B140-C934
ID_FS_VERSION=FAT16
ID_FS_TYPE=vfat
ID_FS_USAGE=filesystem
ID_PART_ENTRY_SCHEME=dos
ID_PART_ENTRY_TYPE=0xc
ID_PART_ENTRY_NUMBER=2
ID_PART_ENTRY_OFFSET=257040
ID_PART_ENTRY_SIZE=257040
ID_PART_ENTRY_DISK=8:0
И действительно:
root@Zia:~# ls -l /dev/disk/by-label/xfer1
lrwxrwxrwx 1 root root 10 Nov 19 10:02 /dev/disk/by-label/xfer1 -> ../../sda2
Можно вставить дополнительные файлы правил /etc/udev/rules.d/
если требуется сделать дополнительные названия устройств, изменить полномочия, и т.д. Например, здесь у нас есть тот, который заполняет и устанавливает полномочия на a /dev/disk/for-asm
.
Но как я решаю, какой использовать и какой является самым безопасным в какой ситуация?
Открытый ключ, вероятно, всегда более безопасен, чем пароль, пока соответствующий закрытый ключ имеет пароль. Таким образом, даже если кто-то получает закрытый ключ, это все еще не применимо, если у них также нет пароля, тогда как с паролем, это - все, что это необходимо.
Однако скот, вызывающий пароль для украденного ключа, вероятно, легче, чем скот, вызывающий пароль для входа в систему ssh, так как позже будет медленнее и очевидным - сервер отметит повторные отказы и может ограничить и сообщить о IP взломщика. 10 символьных паролей с помощью символов Base64 имеют 64^10 = 1152921504606846976 возможностей, таким образом, может быть выполнимо для умного человека взломать это, если они могут попробовать его своим собственным оборудованием на копии ключа.
Конечно, Вы не можете вынудить пользователей к паролю, защищают их закрытые ключи (если Вы не выпускаете их). Но Вы не можете вынудить людей обычно быть осторожными с паролями, таким образом, один только пароль действительно не решает "безответственного пользователя" проблема.
Кто-либо может дать мне некоторый реальный пример о том, когда выбрать открытый ключ и когда выбрать пароль?
Некоторые люди находят ключи стычкой, потому что необходимо сохранить их. Используя пароль вход в систему является своей собственной стычкой, тем не менее, если Вы часто входите в систему и, так как необходимо перепечатать пароль каждый раз.
То, чтобы использовать, довольно просто.
Основанная на ключе аутентификация обычно лучше, как лютик золотистый указал. Но это эффективно связывает пользователя на машине 1 определенному пользователю на машине 2. Поэтому это может быть гигантская боль в задней стороне при необходимости в неизвестном числе пользователей или неизвестном количестве машин для входа в систему.
Хорошим примером того, когда использовать пароли, был бы сервер, в котором это в жестком реальном времени, чтобы смочь получить доступ, неважно, где Вы или какой устройство Ваше использование. Таким образом, при необходимости в доступе к тому серверу, можно получить его, через сотовый телефон, минидуховку, друзья компьютер, общедоступный компьютер или другое место, что Вы не хотите постоянно, "предоставляют доступ" к.
Тем не менее тот сервер, очевидно, был бы слабым местом безопасности. Большинство людей и обстоятельств должны использовать ключи. Пароли действительно имеют свое использование все же.
man ssh
, -i
опция), и Ваш удаленный пользователь может допускать больше чем один ключ - который на самом деле делает ключевой вход в систему более гибким, чем вход в систему пароля, так как нормальный *отклоняют системы, только допускают один пароль на пользователя.
– goldilocks
03.12.2013, 00:55