Відповіді:
У OpenSSH до версії 3 на сторінці man-sshd раніше говорили:
У файлі $ HOME / .ssh / Author_keys перераховані ключі RSA, дозволені для автентифікації RSA в протоколах SSH 1.3 та 1.5 Аналогічно, у файлі $ HOME / .ssh / pooblasti_keys2 перераховані ключі DSA та RSA, дозволені для автентифікації відкритих ключів ( PubkeyAuthentication) в протоколі SSH 2.0.
В оголошенні про випуск версії 3 зазначено, що дозволено_кейс2 застаріло, і всі ключі повинні бути поміщені у файл дозволених ключів.
Використання дозволених_кейсів2 для протоколу 2 припинено з 2001 року .
[ через ]
Спочатку різниця полягала в диференціації версій.
Але більше не турбуйтеся, оскільки зараз це 2
можна ігнорувати.
Мені також сподобалося, що був другий файл з дозволеними ключами.
Я використовую і поширюю свій файл авторизованого ключа на декілька комп’ютерів, обмежуючи доступ, тому лише моєму основному дому дозволяється входити в інші облікові записи. Але це загалом означає, що вона однакова на всіх моїх акаунтах і перезаписана, якщо вона відрізняється. Я також бачив, що інші програми конфігурації комп'ютера перезаписують його постійно (Ляльковий).
Однак коли я входжу в передній вузол великого кластерного кластера, я люблю вводити ключі у файл санкціонованих_keys2, щоб передній вузол мав доступ до інших вузлів кластера, але не мав доступу до жодної іншої машини. тобто я використовував його як "локальний файл авторизації", як окремий "розподілений файл авторизації".
Це стає особливо важливим, коли використовуються спільні будинки (оскільки вони, як правило, знаходяться в кластері).
Це справжній сором, який зараз знецінився.
Альтернативою, яка була б непоганою, буде механізм включення або підкаталог "санкціонованих_keys.d" або "використовувати ці ключі для цього хоста".
AuthorizedKeysFile
налаштування конфігурації. Ви навіть можете використовувати authorized_keys2
як один з файлів, якщо вам подобається.