Nevím, zda se NX server tak výrazně změnil, ale není to spíše tak, že do authorized_keys2 uživatele /usr/NX/home/nx je lépe přidat veřejný klíč vytvořený speciálně pro NX připojení a nikoliv svůj osobní klíč?
Důvody pro sampostatný pár klíců vidím dva:
x osobní soukromý klíč mám zaheslovaný (pro případ ztráty flashky) a s tím si nx klient neporadí, ne?
x z jednoho nx klienta v jednom uživatelském profilu (třeba ve windows, ať už se vám ta myšlenka líbí nebo ne) se může připojovat více uživatelů (každý svým heslem, ale se shodným klíčem uživatele nx)
P.S.1 Mám pocit, že výchozí varianta nastavení nx serveru (alespoň pro debian/ubuntu) nevyžaduje nastavení hesla uživatele v rámci nx, protože se ověřuje systémové heslo pomocí PAM. Alternativně lze zvolit samostatné ověřování uživatelů v databázi nx (tj. jak možnost specifikace seznamu uživatelů, tak jejich hesel, třebas rozdílných od systémových).
P.S.2 A také, že nx server se nemusí zvlášť spouštět, neboť je nastaven jako shell uživatele nx, který se spustí přes ssh daemon po přihlášení klienta.
Ano autor to zmatlal. Nomachine klient ma v sobe defaultni certifikat nomachine nx serveru. Doporucuje se vygenerovat novy klic serveru a klic pro klienta si odnest a vtahnout do klient. Klient NX provede SSH login s certifikatem usera "nx" (defaultnim/ziskanym) ze serveru ! Nasledne zacne klient komunikovat se serverem a provede normalni login/passwd meho usera. Toto je defaultni chovani.