Сколько authorized_keys может/должно быть настроенным в SSHD?

Этот простой код. Не удалось найти документацию, но добивается цели приятно:

#include <linux/fs.h>
...
ioctl(file, BLKGETSIZE64, &file_size_in_bytes);
1
17.09.2013, 03:27
2 ответа

Вы, кажется, неправильно поняли что-то. SSHD является ssh демоном, это не каталог или файл, Вы не можете изменить его на /usr/NX/home/nx/.ssh/authorized_keys и связанное учебное руководство не предлагает, чтобы Вы сделали.

authorized_keys содержит ключи, используемые для проверки идентификационных данных пользователя, когда пользователь пытается соединиться с сервером (благодарит @goldilocks, и также см. ответ @Gilles' здесь).

Это объяснено вполне приятно в страницах справочника, попробовать man sshd:

 sshd (OpenSSH Daemon) is the daemon program for ssh(1).  Together these
 programs replace rlogin(1) and rsh(1), and provide secure encrypted com‐
 munications between two untrusted hosts over an insecure network.


 AuthorizedKeysFile specifies the files containing public keys for public
 key authentication; if none is specified, the default is
 ~/.ssh/authorized_keys and ~/.ssh/authorized_keys2. 

Учебное руководство говорит Вам, что необходимо настроить sshd NX правильно и сказать его, где найти authorized_keys файл. В примере они настроили два таких файла, /usr/NX/home/nx/.ssh/authorized_keys и /usr/NX/home/nx/.ssh/authorized_keys2.

2
27.01.2020, 23:29
  • 1
    @goldilocks комментариев затем, почему я получаю "Сертификат этого сервера, изменился [и тому подобное], нарушение строки является ~/.ssh/authorized_keys:2', если я пытаюсь соединиться с удаленным сервером, ключ которого изменился? –  terdon♦ 17.09.2013, 04:35
  • 2
    я не видел что один и Google sshd "This server's certificate has changed" == "не соответствовал никаким документам", таким образом, необходимо будет разъясниться... Цель authorized_keys находится в Вашем man кавычка при учете его, является файлом, исследованным на сервере, не на клиенте. Вот то, как это работает: клиент отправляет его открытый ключ на сервер в попытке установить соединение как конкретный пользователь. Удаленный sshd проверяет указанного (локального) пользователя authorized_keys видеть, находится ли ключ в списке. Это - список клиентских ключей, которые могут соединиться с этим сервером (следовательно "басовый-ackwards" ;) –  goldilocks 17.09.2013, 04:45
  • 3
    @goldilocks Argh, я - идиот, сообщение, которое я упомянул (не видели его некоторое время, таким образом, формулировка немного выключена), относится к known_hosts файл, мое плохое. В моей защите это - 3:56 здесь :). Спасибо за разъяснение отредактирован ответ. –  terdon♦ 17.09.2013, 04:57
  • 4
    Каждый настроенное учебное руководство, я работаю через, настраивает отдельный authorized_keys (как показано результатами находки в моем вопросе) по умолчанию. Вы говорите, что ключи, созданные этими различными процессами, должны быть собраны и добавлены внезапно к закрытым ключам пользователя? Поэтому корень имел бы доступ ко всем, но возможно у пользователя xtian только есть доступ к nfs в его authorized_keys? –  xtian 17.09.2013, 16:34
  • 5
    @xtian не, это не то, что я говорю. Мнение, которое высказывает учебное руководство, просто, что необходимо указать /etc/ssh/sshd_config к местоположению authorized_keys файл. authorized_keys2 файл, по-видимому, удерживается от использования между прочим. –  terdon♦ 17.09.2013, 19:39

Сервер NX работает как преданный пользователь и выполняет свою собственную аутентификацию. Вы соединяетесь с сервером NX по SSH, затем Вы проходите проверку подлинности с сервером NX, чтобы создать или соединиться с сессией NX, работающей как локальная учетная запись.

У пользователя NX есть его собственный набор авторизованных ключей SSH, так как Вы соединяетесь с ним по SSH. Это необычно: это редко к службам доступа по SSH. Обычно Вы только соединяетесь с учетными записями реальных пользователей по SSH.

Каждая учетная запись, с которой Вы соединяетесь по SSH с ключевой аутентификацией, имеет свое собственное ~/.ssh/authorized_keys файл. Аутентификационные ключи пользователя SSH не настроены с демоном SSH, они настроены в каждой учетной записи. При запрете очень необычных установок существует единственный файл для этого. По причинам обратной совместимости можно назвать файл ~/.ssh/authorized_keys2 вместо ~/.ssh/authorized_keys. Местоположение может также быть настроено в конфигурации сервера путем изменения AuthorizedKeysFile.

Я понятия не имею, что Вы подразумеваете “под точкой SSHD к каталогу NX” (sshd, не что-то, на что можно “указать”), или где Вы видите соединение с NFS.

1
27.01.2020, 23:29
  • 1
    Возможно, можно использовать конфигурацию "Соответствия" sshd_config для 'nx' пользователя, чтобы сказать этому использовать определенный файл для authorized_keys, а также какую команду выполнить (который не упоминается, но вероятно что я сделал бы). –  jsbillings 17.09.2013, 05:00
  • 2
    "точка SSHD к каталогу NX" означает этот файл: /etc/ssh/sshd_config С этой строкой: AuthorizedKeysfIle /usr/NX/home/nx/.ssh/authorized_keys /usr/NX/home/nx/.ssh/authorized_keys2 ищет authorized_keys не в пользователе ~/.ssh каталог, но в /usr/NX... для authorized_keys файла. –  xtian 17.09.2013, 16:39
  • 3
    "Пользователь NX имеет свой собственный набор авторизованных ключей SSH, так как Вы соединяетесь с ним по SSH. Это необычно..." Можно повторить это. В другом сообщении я поднял другой необычный аспект установки NX, которая предполагает, что NX ищет nxclient пользователя nx для соединения с nxserver пользователем nx с тем же закрытым ключом! Но это - мой Q и не мой A, не заключайте мне в кавычки! –  xtian 17.09.2013, 16:46

Теги

Похожие вопросы