Il faut aimer ces fichiers à numéro séquentiel dont les numéros n'ont aucun rapport avec leur fonction, leur version ou leur description.
Mark Henderson
@ Mark Henderson: oui, quels sont les autres exemples?
smci
Réponses:
137
Dans OpenSSH antérieure à la version 3, la page de manuel de sshd disait:
Le fichier $ HOME / .ssh / registered_keys répertorie les clés RSA autorisées pour l'authentification RSA dans les protocoles SSH 1.3 et 1.5. PubkeyAuthentication) dans le protocole SSH 2.0.
L' annonce de publication de la version 3 indique que authorised_keys2 est obsolète et que toutes les clés doivent être placées dans le fichier allowed_keys.
Si seulement quelqu'un disait à redhat que ... authorised_keys échoue, allowed_keys2 fonctionne bien.
El Yobo
Le matériel redhat a été construit pour la dernière fois en 2001 ;-)
Ring Ø
Alors .. quelle est la réponse ici - je suis sur CentOS 6.2?
javadba
@javadba: CentOS est dans le même bateau que Red Hat.
Dennis Williamson
@DennisWilliamson Exactement .. est-ce que RH (/ CentOS) requiert allowed_keys2 ou pas? Mon test en ce moment indique que allowed_keys est suffisant .. mais serait bien pour plus de perspicacité
javadba
8
À l'origine, la différence concernait la différenciation des versions.
Mais ne vous embêtez plus, vous 2pouvez maintenant les ignorer.
Si vous avez un serveur VPS avec Arvixe où l’équipe de support technique écrase continuellement votre authorized_keysfichier, vous pouvez utiliser l’autorisation_keys2 .
J'ai aussi aimé le fait qu'il y ait un deuxième fichier authorised_keys.
J'utilise et distribue mon fichier allowed_key sur plusieurs ordinateurs, ce qui limite mon accès, de sorte que seul mon domicile principal est autorisé à se connecter à d'autres comptes. Mais cela signifie généralement que c'est la même chose sur tous mes comptes et qu'elle est écrasée si elle est différente. J'ai également vu d'autres programmes de configuration d'ordinateur l'écraser continuellement (Puppet).
Cependant, lorsque je me connecte au nœud avant d'un cluster de grande taille, j'aime bien placer les clés dans le fichier allowed_keys2, afin que le nœud avant puisse accéder aux autres nœuds du cluster, mais n'a accès à aucune autre machine. c'est-à-dire que je l'ai utilisé en tant que "fichier d'autorisation local", distinct de "fichier d'autorisation distribué".
Cela devient particulièrement important lorsque des foyers partagés sont utilisés (comme ils sont généralement sur un cluster).
C'est vraiment dommage qu'il soit maintenant amorti.
Une alternative intéressante serait un mécanisme d'inclusion, ou un sous-répertoire "registered_keys.d", ou un "utiliser ces clés pour cet hôte".
Vous pouvez spécifier une liste de fichiers à utiliser en tant que fichiers allowed_keys à l'aide du AuthorizedKeysFileparamètre config. Vous pouvez même quand même utiliser l' authorized_keys2un des fichiers si vous le souhaitez.
Eborbob
Merci. Je ne savais pas que vous pouvez répertorier plusieurs fichiers dans cette option. Surtout que les premiers mots de la page de manuel étaient ... Spécifie le fichier qui ... Fichier singulier plutôt que fichiers pluriels. Mais cela a été clarifié plus tard. Merci encore.
Réponses:
Dans OpenSSH antérieure à la version 3, la page de manuel de sshd disait:
L' annonce de publication de la version 3 indique que authorised_keys2 est obsolète et que toutes les clés doivent être placées dans le fichier allowed_keys.
la source
L'utilisation de allowed_keys2 pour le protocole 2 est obsolète depuis 2001 .
[ via ]
la source
À l'origine, la différence concernait la différenciation des versions.
Mais ne vous embêtez plus, vous
2
pouvez maintenant les ignorer.la source
Si vous avez un serveur VPS avec Arvixe où l’équipe de support technique écrase continuellement votre
authorized_keys
fichier, vous pouvez utiliser l’autorisation_keys2 .la source
J'ai aussi aimé le fait qu'il y ait un deuxième fichier authorised_keys.
J'utilise et distribue mon fichier allowed_key sur plusieurs ordinateurs, ce qui limite mon accès, de sorte que seul mon domicile principal est autorisé à se connecter à d'autres comptes. Mais cela signifie généralement que c'est la même chose sur tous mes comptes et qu'elle est écrasée si elle est différente. J'ai également vu d'autres programmes de configuration d'ordinateur l'écraser continuellement (Puppet).
Cependant, lorsque je me connecte au nœud avant d'un cluster de grande taille, j'aime bien placer les clés dans le fichier allowed_keys2, afin que le nœud avant puisse accéder aux autres nœuds du cluster, mais n'a accès à aucune autre machine. c'est-à-dire que je l'ai utilisé en tant que "fichier d'autorisation local", distinct de "fichier d'autorisation distribué".
Cela devient particulièrement important lorsque des foyers partagés sont utilisés (comme ils sont généralement sur un cluster).
C'est vraiment dommage qu'il soit maintenant amorti.
Une alternative intéressante serait un mécanisme d'inclusion, ou un sous-répertoire "registered_keys.d", ou un "utiliser ces clés pour cet hôte".
la source
AuthorizedKeysFile
paramètre config. Vous pouvez même quand même utiliser l'authorized_keys2
un des fichiers si vous le souhaitez.