我想从脚本输出中捕获所有的日志数据,包括错误消息,并将它们全部redirect到日志文件。 我有像下面的脚本: #!/bin/bash ( echo " `date` : part 1 – start " ssh -f [email protected] 'bash /www/htdocs/server.com/scripts/part1.sh logout exit' echo " `date` : sleep 120" sleep 120 echo " `date` : part 2 – start" ssh [email protected] 'bash /www/htdocs/server.com/scripts/part2.sh logout exit' echo " `date` : part 3 – start" ssh [email protected] 'bash /www/htdocs/server.com/scripts/part3.sh logout […]
是否可以configurationApache或其他Web服务器来使用某种公钥authentication? 理想情况下,我希望能够让用户在不需要用户名/密码的情况下访问站点,只要他们在浏览器中安装了密钥文件(或类似文件),并且该密钥是“授权的”在服务器端。
从我的本地机器上查看我login到服务器(我们称之为“Wallace”)的场景,然后从那里ssh到另一台服务器(我们称之为“Gromit”): laptop —ssh—> Wallace —ssh—> Gromit 然后,从华莱士到格罗米特的ssh会议挂起,我想杀了它。 如果我input~. 杀ssh,它从我的笔记本电脑杀死了ssh会话到华莱士,因为~被截获的ssh会话,和. 被当作一个杀死会话的命令。 我如何向华莱士和格罗米特之间的ssh会话发送命令? 我如何杀死我的“内部”ssh?
我有主机A,B和C.从主机AI只能通过ssh访问B.从BI可以访问C.我希望能够在C上运行X11程序并向前显示给A. 我试过这个: A $ ssh -XB B $ ssh -XC C $ xclock 错误:无法打开显示: 但它不起作用。
我现在使用的是msysgit,因为GUI工具使用了Putty的Pageant和PLink工具,但是我使用Cygwin作为一般的SSHterminal。 我一直在Cygwin上使用ssh-agent,但这意味着我必须为两个SSH密钥pipe理器input我的SSH密钥密码。 是否可以configuration我所有的Unix端口工具(msys,git,cygwin,Ruby Net:SSH等)来使用PLink / Pageant而不是ssh-agent? PLink似乎是这样做的,但我找不到文档。
当我第一次学习如何创buildSSH密钥时,我所读的教程都指出应该select一个好的密码。 但是最近在设置一个需要ssh到另一台机器的守护进程的时候,我发现在每次启动的时候,有一个我不需要auth的密钥的唯一方法就是创build一个空的密钥密码。 所以我的问题是,使用没有密码的密钥有什么问题?
我们希望切换到SSHlogin的基于密钥的pipe理,并想知道是否有任何密钥pipe理系统可以让我们集中pipe理全球的访问密钥。 理想情况下,系统应该允许为每个客户端发布密钥,并在需要时撤销密钥,更新服务器密钥。 有没有人知道这样一个系统,无论是商业或开源? 注意:为了说明,我们需要相当大量的云服务器(EC2-like)和less量服务用户的密钥pipe理。 我想下面的LDAP +补丁build议可能是要走的路。
所以,我正在执行从11.04到11.10的Ubuntu服务器升级。 我忘了在后台,我的SSH客户端超时断开 (Windows上的腻子,去图)。 在我的terminal上的最后一件事是关于保持一个旧的configuration等问题。 当我重新login到服务器时,aptitude文件被另一个进程locking,所以我认为这个升级过程就在那里等待我的input。 我如何与这个过程互动并继续升级? 如果可能的话。 谢谢
当从Bash shell使用ssh或ftp命令时,我所连接的服务器是否知道使用的域名? 我知道域名是通过DNS 在本地翻译成IP地址的。 在HTTP中,在发生这种情况之后,服务器也会被告知原始域名,以便提供正确的页面或呈现正确的TLS证书(SNI)。 host serverfault.com GET / 连接到ssh或ftp时是否会出现类似现象? 我问,因为我试图ssh到一个服务器(GoDaddy的webhosting)期待一个域名,但不让我在当我尝试通过user@IPaddress IP地址连接,因为DNS尚未移动到GoDaddy的IP地址。
我正在运行一个SSH服务器,我仍然使用简单的密码authentication。 我在任何地方读到关于安全性的信息时都build议使用公钥authentication。 但我没有得到好处。 在我看来,使用它们要么是不安全的,要么是很多方便的工作。 当然,如果有人试图暴力login到我的SSH服务器,公钥比任何密码都强。 但是除此之外,这完全是不安全的。 这些顾问主要争辩说,你不必记住密码。 那有多不安? 所以如果有人侵入我的电脑,他不只是让我的电脑,但我的服务器呢? 如果我使用来自不同客户的SSH,我必须将公钥存储在每一个客户端,这使得他们可能陷入虚假的手中。 我可以把它们保存在随身携带的usb-stick上,但是可能会丢失,取景器可以访问我的服务器。 可能我更好地服务于双因素authentication。 有没有我失踪的论点? 对我来说最好的办法是什么?