Синхфинг одноранговая сеть :) у него нет деления на сервер/клиент - каждый пир работает полноценно
Можно создать локальную сеть без подключения к интернету и синхфинги в ней найдут друг друга по локальному обнаружению.
имхо тема ушла в сторону.
вопрос поставлен не корректно.
проблема будет в том, что нет ни одного способа передать пользователю устройства какую-либо информацию, зная лишь его ip и mac.
посему сбор ip и mac бессмыслен.
Икотий Айтишевич, mac и ip элементарно сливаются с DHCP сервера локалки. без всяких приложений :)
да и просто пропинговать небольшую сеть можно очень и очень быстро.
НО !! весь вопрос? что даже зная ip и mac адрес устройства, как либо послать ему сообщение нельзя :) это была б дырка в безопасности побольше, чем секретарша директора.
zzmaster, да,закрытый ключ находится на клиентском компе.
если с твоего компутера что-то можно украсть, то ничего уже не спасет :) что ключ, что пароль, что данные систем оплат, что либо другое...
"пароль для сокрытия паролей" - норм !! костыль поверх костыля чтобы костыль не раскостылился :)
для высшей защиты закрытый ключ можно хранить на доверенном носителе, с ним вероятность исчезающе мала :) или использовать ключ с парольной защитой... все зависит от того насколько сильно ты заморочен защитными системами.
и все равно, при прочих равных условиях, ключ сильно надежнее пароля.
zzmaster, мнееее. да пусть крадет :) открытая часть нессиметричного ключа, лежащая в authorized_keys для взломщиков бессмысленна :) ибо сия часть не особо то и скрывается...
в том и отличие нессиметричного шифрования от просто пароля, что есть две части ключа. открытая и закрытая. закрытый ключ держишь у себя, а открытый ключ раздаешь всем.
по открытой части можно элементарно проверить авторизацию (т.е. что оппонент имеет закрытую часть) но нереально закрытую часть восстановить.
пароль если украли - то кранты парольному доступу.
посмотри на дату изменения ключа севера в впске. там (в /etc/ssh/ или смотри параметр HostKey в /etc/ssh/sshd_config) обычно лежат несколько ключей (нескольких вариантов dsa rsa ed25519 и т.д.) и где-то поменялся приоритет (мож сам ковырнул в настройках сервера или клиента попутно/случайно)
вариант два: удалил known_hosts на компутере ssh-клиента.
в случае с ssh-клиентом на винде возможны еще варианты (putty, сколь помню, хранит настройки и тот же known_hosts в реестре)
и т.д. и т.п.
п.с. выкинь пароли из ssh и настрой доступ по ключу !!
ключ сервера, используемый при подключении ssh, находится в /etc/ssh/ или прописан в параметре HostKey в /etc/ssh/sshd_config.
Илья лук, хех сажают и еще по башке сильно стучат. но вот выпускники ихние никакими Шумахерами от этого не становятся.
"опыт есть сын ошибок трудных" а не книжки с видосиками :)
$ man head
*****
-n, --lines=[-]NUM
print the first NUM lines instead of the first 10; with the
leading '-', print all but the last NUM lines of each file
****
будет. ему в общем наземные ограничения до лампочки.
на риск.ру были прикладные описания применения от туристов.
ктото из московских федераций чтото подобное хотело закупить и предоставлять группам на время.