Что касается SSH, идентификационные данные машины являются своим закрытым ключом SSH. Закрытый ключ SSH является одной половиной пары ключей; другая половина является открытым ключом. Пара ключей хранится в двух файлах, расположенных в /etc/ssh_host_rsa_key
и /etc/ssh_host_rsa_key.pub
(или подобные местоположения, например, в каталоге /etc/ssh
или с dsa
или ecdsa
вместо rsa
). Пара ключей сгенерирована при установке системы.
Когда Вы входите в ту машину удаленно, клиент SSH должен проверить, что Вы подключены к правильной машине, а не к имитатору кто шпионы на Вашем трафике. Это может осуществить эту проверку, если у Вас есть копия открытого ключа на клиенте (такой, чудеса криптографии с открытым ключом). В первый раз, когда Вы соединяетесь с новым удаленным хостом, SSH хранит копию своего открытого ключа в ~/.ssh/known_hosts
.
При переустановке машины это - новая машина. Не берите в голову имя: любой может явиться олицетворением имени. Но закрытый ключ уникален; после переустановки машина имеет другой закрытый ключ, это больше не та же машина. Если Вы хотите сохранить ту же машину, необходимо создать резервную копию и восстановить пару ключей.
Когда Вы входите в систему удаленной машины, Вы указываете ее имя, не ее открытый ключ. Имя, которое Вы указываете, служит псевдонимом для “реальных” идентификационных данных машины, которая является ее открытым ключом. (Думайте о ключе как о DNA машины.) known_hosts
файл является базой данных, которая отображает псевдонимы на идентификационные данные (открытые ключи).
После переустановки машина сохранила свой псевдоним, но изменила ее идентификационные данные — или помещать ее иначе существует новая машина с тем же псевдонимом. Это неразличимо от взломщика, пытающегося выдавать за законную машину. Это - то, о чем большое страшное предупреждение.
Так как старая машина больше не существует, необходимо удалить ссылку на нее от known_hosts
файл. Вы делаете это с командой ssh-keygen -R …
как обозначено в сообщении от ssh
. Эта команда, обновленная Ваш known_hosts
файл так, чтобы SSH больше не знал о Вашем псевдониме для машины, так, чтобы можно было снова использовать тот псевдоним для другой машины (который, оказывается, имеет тот же IP-адрес, но не та же машина, так как ее пара ключей отличается).
Мое издание экрана
на Debian (пакет версии 4.1.0 ~ 20120320) имеет встроенный функционал блокировки; Удар C-A x
блокирует всю среду (так что даже не отсоединяется с C-A D
. Версия Debian Page человек для экрана пишет: «Вызовите программу сцепления (/ локальный / bin / lck или / usr / bin / lock или встроенный, если нет другой ). «
Если вы хотите заблокировать сеанс терминала, вы можете использовать VOLL
. От страницы человека , «vlock - это программа для блокировки одной или нескольких сеансов на консоли Linux».
Я также пытался установить VLOLL
и работает LOCKPRG = $ (тип -P vlock) экран
. После удара C-A x
для блокировки экрана, который я видел, что экран
был правильно вызова VLLOC
для блокировки экрана. Опять же, вся среда была заблокирована, поэтому я не мог приостановить экран C-A D
.