On Thu, May 18, 2006 at 07:57:35PM +0200, stentor wrote: > weryfikacja odbywa sie wtedy tylko (no wlasnie, czy tylko?) na > podstawie hasła systemowego. > czy moze jest pozniej jakies zestawienie kluczy? jestem, lekko > skonfundowanym.
Mylisz dwa tematy, klucz o którym piszesz to "host key", którego prywatną połówką identyfikuje się serwer. Jednak aby go zweryfikować, trzeba posiadać pasujący klucz publiczny - jest on pobierany przy pierwszym połączeniu (stąd komunikat, bo przy pierwszym połaczniu nie możemy być pewni, że nie "rozmawiamy" z podstawionym serwerem). Następnie negocjowany jest symetryczny klucz sesji (ze względu na szybkość algorytmów symetrycznych). Dopiero potem odbywa się autoryzacja użytkownika w systemie, na jeden z wielu możliwych sposobów (z których najpopularniejsze to hasło i klucz asymetryczny, tym razem jednak prywatną jego część posiada nawiązujący połączenie, a publiczną umieścił wcześniej na serwerze). > jak pozniej wyglada ewentualne szyforwanie polaczenia poprzez SSH (czy jest > szyfrowane skoro odrzucilem klucz publiczny serwera docelowego na poczatku > polaczenia?). Nie wiem jak działa Putty, być może po kliknięciu "No" nie dodaje klucza do listy tylko używa go jednorazowo - ale za to nie ręczę. Połączenie na pewno jest szyfrowane. > jaka funkcjonalnosc ma w sshd_config PasswordAuthentication "yes/no" > na moim serwerze ssh ? prz zmienianiu yes/no nie widze zadnych zmian > w procesie autentykacji podczas logowania na serwer. Restartowałeś demona? Pozdrawiam, Adam -- Adam Byrtek / Alpha ,,Każdy ideał w ciele jest trywialny'' -- prawdy algebraiczne -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

