Почему документы NoMachine NXclient сообщают для копирования по закрытому ключу сервера?

pkg-config будучи вызванным многократно с теми же опциями? Это могло произойти, если у Вас есть вызов встроенного в Make-файл LDFLAGS переменный или подобный.

С GNU Делают, по крайней мере, если Вы называете внешнюю программу через обратные галочки, его вспоминают каждый раз, когда на него ссылаются. Например, в этом экземпляре Вы получите два различных вывода:

foo = `date`
asdfsdf:
    echo $(foo)
    sleep 4
    echo $(foo)

Однако при использовании функции оболочки результат оценен только однажды:

foo = $(shell date)
asdfsdf:
    echo $(foo)
    sleep 4
    echo $(foo)
2
13.04.2017, 15:37
1 ответ

Серверу нужен свой собственный закрытый ключ также, потому что коммуникация является двумя путями. Это все не шифруется с помощью открытого ключа клиента - только наполняют от сервера до клиента, сделан тот путь.

Причиной является вид очевидных: если бы клиент шифрует его передачи с помощью его собственного открытого ключа, серверу был бы нужен соответствующий закрытый ключ для дешифрования его. Который побеждает точку "закрытого ключа". Если сервер не имеет закрытого ключа клиента, он не может дешифровать сообщения, сделанные с открытым ключом клиента.

Вместо этого сервер отправляет клиенту открытый ключ, который клиентское использование зашифровать сообщения к серверу. Таким образом, серверу нужна его собственная пара "открытый/закрытый ключ" - по-видимому, совершенно другая пара, чем та, используемая клиентом.

Клиент сохраняет его закрытый ключ частным.

Сервер сохраняет свой закрытый ключ частным.

Они не тот же ключ.

Иметь смысл? Обратите внимание, что это означает, что никакая сторона не может дешифровать сообщения, которые она отправляет; только получатель сообщения может.

1
27.01.2020, 22:23
  • 1
    Да. Это имеет смысл при высказывании этого. Но две страницы NX процитировали разговор о копировании закрытого ключа от удаленной системы. –  xtian 13.09.2013, 18:27
  • 2
    С NX Вы входите в систему как 'nx' пользователь по SSH, таким образом, Вашему клиенту NX нужна копия закрытого ключа 'nx' пользователя, для использования с открытым ключом в authorized_keys в homedir 'nx' пользователя. –  jsbillings 15.09.2013, 18:21
  • 3
    @jsbillings Хорошо, я думаю, что следую теперь: на сервере существует только один nx пользователь. Вы не создаете свою собственную учетную запись, Вы входите в систему как тот же пользователь как все другие, кто использует это nx в той системе. Следовательно, все должны скопировать закрытый ключ того же nx пользователя, вместо того, чтобы загрузить их собственные отдельные открытые ключи. Да? Который также объяснил бы, почему это оставили публично доступным в /etc/nxserver/. –  goldilocks 15.09.2013, 20:22
  • 4
    И разве который не является большим разъединением в ключевой вселенной, что кто-то должен был упомянуть это? –  xtian 15.09.2013, 21:39
  • 5
    @xtian На отражении моя последняя гипотеза является немного идиотским: нормативный способ сделать, который был бы, чтобы все загрузили их открытый ключ и добавляют это к списку nx пользователя authorized_keys. Таким образом, все могут войти в систему как тот же пользователь с их собственной парой ключей. Таким образом, я не знаю то, что произошло в этом случае. –  goldilocks 16.09.2013, 14:36

Теги

Похожие вопросы