Я знаю, что если я хочу запустить SSH-туннель
ssh -d 9000 user@userserver
Это одно из решений для динамического туннеля, которое будет открыто на порту 9000 для пользователя с именем «пользователь» на хост-сервере пользователя "
Однако как я могу автоматизировать этот процесс в Ubuntu, так что мне не нужно открывать терминал каждый раз, когда я вхожу в систему и запускаю туннель? Я хочу быть SSH'd в тот момент, когда я вхожу в систему.
Я знаю, что могу создать файл bash, но не должен ли я хранить пароль пользователя сервера в виде открытого текста, поскольку мне будет предложено его после начальная команда?
[!d12]
Как насчет использования настройки ssh-key, как предлагала Source Lab, но настройте свой ключ с помощью фразы и убедитесь, что ssh-agent запущен на вашем компьютере, поэтому его нужно вводить только один раз за сеанс регистрации. [ ! d0]
Есть несколько преимуществ, которые делают это таким образом: - Вы можете получить автоматическую авторизацию без пароля (кроме первой загрузки / входа) всякий раз, когда вы выдаете команду ssh. У вашего ключа есть фраза для передачи, поэтому это безопаснее. pub / private очень стандартно и будет поддерживаться большинством установок SSH-сервера
Чтобы настроить аутентификацию ключа SSH:
https://help.ubuntu.com/community/SSH / OpenSSH / KeysИспользовать ssh-agent / keychain (для кэширования фразы в сеансе входа в систему):
https://help.ubuntu.com / community / SSH / OpenSSH / KeysЧто касается автоматизации создания туннеля при запуске, одной из идей может быть создание быстрого сценария оболочки, который запускает туннель:
~$ sudo cat <<EOF >> /usr/local/bin/start_tunnel.sh
ssh-add # ensure key is added to agent
ssh -D 9000 user@userserver # substitute real server in here (of course)
EOF
~$ chmod +x /usr/local/bin/start_tunnel.sh
Затем добавьте его как программу запуска (System -> Preferences -> Start up приложения), должен работать, в любом случае!
Я написал небольшой скрипт только для этого: https://github.com/PHLAK/Soxy
sudo ssh-keygen #type Enter everywhere
sudo cat /home/root/.ssh/ id_dsa.pub >> .ssh/authorized_keys
/etc/rc.local добавить строку:
echo "ssh socks 192.168.0.1:8000" ; sudo ssh -fND 192.168.0.1:8000 localhost
[!d12]
Как насчет использования настройки ssh-key, как предлагала Source Lab, но настройте свой ключ с помощью фразы и убедитесь, что ssh-agent запущен на вашем компьютере, поэтому его нужно вводить только один раз за сеанс регистрации. [ ! d0]
Есть несколько преимуществ, которые делают это таким образом: - Вы можете получить автоматическую авторизацию без пароля (кроме первой загрузки / входа) всякий раз, когда вы выдаете команду ssh. У вашего ключа есть фраза для передачи, поэтому это безопаснее. pub / private очень стандартно и будет поддерживаться большинством установок SSH-сервера
Чтобы настроить аутентификацию ключа SSH:
https://help.ubuntu.com/community/SSH / OpenSSH / KeysИспользовать ssh-agent / keychain (для кэширования фразы в сеансе входа в систему):
https://help.ubuntu.com / community / SSH / OpenSSH / KeysЧто касается автоматизации создания туннеля при запуске, одной из идей может быть создание быстрого сценария оболочки, который запускает туннель:
~$ sudo cat <<EOF >> /usr/local/bin/start_tunnel.sh
ssh-add # ensure key is added to agent
ssh -D 9000 user@userserver # substitute real server in here (of course)
EOF
~$ chmod +x /usr/local/bin/start_tunnel.sh
Затем добавьте его как программу запуска (System -> Preferences -> Start up приложения), должен работать, в любом случае!
Я написал небольшой скрипт только для этого: https://github.com/PHLAK/Soxy
sudo ssh-keygen #type Enter everywhere
sudo cat /home/root/.ssh/ id_dsa.pub >> .ssh/authorized_keys
/etc/rc.local добавить строку:
echo "ssh socks 192.168.0.1:8000" ; sudo ssh -fND 192.168.0.1:8000 localhost
[!d12]
Как насчет использования настройки ssh-key, как предлагала Source Lab, но настройте свой ключ с помощью фразы и убедитесь, что ssh-agent запущен на вашем компьютере, поэтому его нужно вводить только один раз за сеанс регистрации. [ ! d0]
Есть несколько преимуществ, которые делают это таким образом: - Вы можете получить автоматическую авторизацию без пароля (кроме первой загрузки / входа) всякий раз, когда вы выдаете команду ssh. У вашего ключа есть фраза для передачи, поэтому это безопаснее. pub / private очень стандартно и будет поддерживаться большинством установок SSH-сервера
Чтобы настроить аутентификацию ключа SSH:
https://help.ubuntu.com/community/SSH / OpenSSH / KeysИспользовать ssh-agent / keychain (для кэширования фразы в сеансе входа в систему):
https://help.ubuntu.com / community / SSH / OpenSSH / KeysЧто касается автоматизации создания туннеля при запуске, одной из идей может быть создание быстрого сценария оболочки, который запускает туннель:
~$ sudo cat <<EOF >> /usr/local/bin/start_tunnel.sh
ssh-add # ensure key is added to agent
ssh -D 9000 user@userserver # substitute real server in here (of course)
EOF
~$ chmod +x /usr/local/bin/start_tunnel.sh
Затем добавьте его как программу запуска (System -> Preferences -> Start up приложения), должен работать, в любом случае!
Я написал небольшой скрипт только для этого: https://github.com/PHLAK/Soxy
sudo ssh-keygen #type Enter everywhere
sudo cat /home/root/.ssh/ id_dsa.pub >> .ssh/authorized_keys
/etc/rc.local добавить строку:
echo "ssh socks 192.168.0.1:8000" ; sudo ssh -fND 192.168.0.1:8000 localhost
[!d12]
Как насчет использования настройки ssh-key, как предлагала Source Lab, но настройте свой ключ с помощью фразы и убедитесь, что ssh-agent запущен на вашем компьютере, поэтому его нужно вводить только один раз за сеанс регистрации. [ ! d0]
Есть несколько преимуществ, которые делают это таким образом: - Вы можете получить автоматическую авторизацию без пароля (кроме первой загрузки / входа) всякий раз, когда вы выдаете команду ssh. У вашего ключа есть фраза для передачи, поэтому это безопаснее. pub / private очень стандартно и будет поддерживаться большинством установок SSH-сервера
Чтобы настроить аутентификацию ключа SSH:
https://help.ubuntu.com/community/SSH / OpenSSH / KeysИспользовать ssh-agent / keychain (для кэширования фразы в сеансе входа в систему):
https://help.ubuntu.com / community / SSH / OpenSSH / KeysЧто касается автоматизации создания туннеля при запуске, одной из идей может быть создание быстрого сценария оболочки, который запускает туннель:
~$ sudo cat <<EOF >> /usr/local/bin/start_tunnel.sh
ssh-add # ensure key is added to agent
ssh -D 9000 user@userserver # substitute real server in here (of course)
EOF
~$ chmod +x /usr/local/bin/start_tunnel.sh
Затем добавьте его как программу запуска (System -> Preferences -> Start up приложения), должен работать, в любом случае!
Я написал небольшой скрипт только для этого: https://github.com/PHLAK/Soxy
sudo ssh-keygen #type Enter everywhere
sudo cat /home/root/.ssh/ id_dsa.pub >> .ssh/authorized_keys
/etc/rc.local добавить строку:
echo "ssh socks 192.168.0.1:8000" ; sudo ssh -fND 192.168.0.1:8000 localhost
[!d12]
Как насчет использования настройки ssh-key, как предлагала Source Lab, но настройте свой ключ с помощью фразы и убедитесь, что ssh-agent запущен на вашем компьютере, поэтому его нужно вводить только один раз за сеанс регистрации. [ ! d0]
Есть несколько преимуществ, которые делают это таким образом: - Вы можете получить автоматическую авторизацию без пароля (кроме первой загрузки / входа) всякий раз, когда вы выдаете команду ssh. У вашего ключа есть фраза для передачи, поэтому это безопаснее. pub / private очень стандартно и будет поддерживаться большинством установок SSH-сервера
Чтобы настроить аутентификацию ключа SSH:
https://help.ubuntu.com/community/SSH / OpenSSH / KeysИспользовать ssh-agent / keychain (для кэширования фразы в сеансе входа в систему):
https://help.ubuntu.com / community / SSH / OpenSSH / KeysЧто касается автоматизации создания туннеля при запуске, одной из идей может быть создание быстрого сценария оболочки, который запускает туннель:
~$ sudo cat <<EOF >> /usr/local/bin/start_tunnel.sh
ssh-add # ensure key is added to agent
ssh -D 9000 user@userserver # substitute real server in here (of course)
EOF
~$ chmod +x /usr/local/bin/start_tunnel.sh
Затем добавьте его как программу запуска (System -> Preferences -> Start up приложения), должен работать, в любом случае!
Я написал небольшой скрипт только для этого: https://github.com/PHLAK/Soxy
sudo ssh-keygen #type Enter everywhere
sudo cat /home/root/.ssh/ id_dsa.pub >> .ssh/authorized_keys
/etc/rc.local добавить строку:
echo "ssh socks 192.168.0.1:8000" ; sudo ssh -fND 192.168.0.1:8000 localhost
[!d12]
Как насчет использования настройки ssh-key, как предлагала Source Lab, но настройте свой ключ с помощью фразы и убедитесь, что ssh-agent запущен на вашем компьютере, поэтому его нужно вводить только один раз за сеанс регистрации. [ ! d0]
Есть несколько преимуществ, которые делают это таким образом: - Вы можете получить автоматическую авторизацию без пароля (кроме первой загрузки / входа) всякий раз, когда вы выдаете команду ssh. У вашего ключа есть фраза для передачи, поэтому это безопаснее. pub / private очень стандартно и будет поддерживаться большинством установок SSH-сервера
Чтобы настроить аутентификацию ключа SSH:
https://help.ubuntu.com/community/SSH / OpenSSH / KeysИспользовать ssh-agent / keychain (для кэширования фразы в сеансе входа в систему):
https://help.ubuntu.com / community / SSH / OpenSSH / KeysЧто касается автоматизации создания туннеля при запуске, одной из идей может быть создание быстрого сценария оболочки, который запускает туннель:
~$ sudo cat <<EOF >> /usr/local/bin/start_tunnel.sh
ssh-add # ensure key is added to agent
ssh -D 9000 user@userserver # substitute real server in here (of course)
EOF
~$ chmod +x /usr/local/bin/start_tunnel.sh
Затем добавьте его как программу запуска (System -> Preferences -> Start up приложения), должен работать, в любом случае!
Я написал небольшой скрипт только для этого: https://github.com/PHLAK/Soxy
sudo ssh-keygen #type Enter everywhere
sudo cat /home/root/.ssh/ id_dsa.pub >> .ssh/authorized_keys
/etc/rc.local добавить строку:
echo "ssh socks 192.168.0.1:8000" ; sudo ssh -fND 192.168.0.1:8000 localhost
Я написал небольшой скрипт только для этого: https://github.com/PHLAK/Soxy
sudo ssh-keygen #type Введите всюду sudo cat /home/root/.ssh/ id_dsa.pub & gt; & gt; .ssh / authorized_keys
/etc/rc.local добавить строку:
echo "ssh socks 192.168.0.1:8000"; sudo ssh -fND 192.168.0.1:8000 localhost
Как насчет использования настройки ssh-key, как предлагала Source Lab, но настройте свой ключ с помощью фразы и убедитесь, что ssh-agent запущен на вашем компьютере, поэтому его нужно вводить только один раз за сеанс регистрации. [ ! d5]
Есть несколько преимуществ, которые делают это таким образом: - вы можете получить автоматическую авторизацию без пароля (кроме первой загрузки / входа в систему) всякий раз, когда вы выдаете команду ssh. У вашего ключа есть фраза для прохода, так что это безопаснее. pub / private очень стандартно и будет поддерживаться большинством установок SSH-сервера
Чтобы настроить аутентификацию ключа SSH:
Использовать ssh-agent / keychain (для кэширования профайла во время сеанса входа в систему):
As как автоматизация создания туннеля при запуске, одной из идей может быть создание быстрого сценария оболочки, который запускает туннель:
~ $ sudo cat & lt; & lt; EOF & gt; /usr/local/bin/start_tunnel.sh ssh-add # гарантировать, что ключ добавлен к агенту ssh -D 9000 user @ userserver # заменить реальный сервер здесь (конечно) EOF ~ $ chmod + x / usr / local / bin / start_tunnel.sh
Затем добавьте его в качестве загрузочной программы (System -> Preferences -> Startup Applications), в любом случае вам нужно работать!
ssh-keygen
(вам будет предложено ввести пароль, оставьте поле пустым) ] ssh-copy-id user @ userserver
(введите ваш пароль для входа в SSH в последний раз) [!d3]
[!d4]
Как насчет использования настройки ssh-key, как предлагала Source Lab, но настройте свой ключ с помощью фразы и убедитесь, что ssh-agent запущен на вашем компьютере, поэтому его нужно вводить только один раз за сеанс регистрации. [ ! d5]
Есть несколько преимуществ, которые делают это таким образом: - вы можете получить автоматическую авторизацию без пароля (кроме первой загрузки / входа в систему) всякий раз, когда вы выдаете команду ssh. У вашего ключа есть фраза для прохода, так что это безопаснее. pub / private очень стандартно и будет поддерживаться большинством установок SSH-сервера
Чтобы настроить аутентификацию ключа SSH:
Использовать ssh-agent / keychain (для кэширования профайла во время сеанса входа в систему):
As как автоматизация создания туннеля при запуске, одной из идей может быть создание быстрого сценария оболочки, который запускает туннель:
~ $ sudo cat & lt; & lt; EOF & gt; /usr/local/bin/start_tunnel.sh ssh-add # гарантировать, что ключ добавлен к агенту ssh -D 9000 user @ userserver # заменить реальный сервер здесь (конечно) EOF ~ $ chmod + x / usr / local / bin / start_tunnel.sh
Затем добавьте его в качестве загрузочной программы (System -> Preferences -> Startup Applications), в любом случае вам нужно работать!
Я написал небольшой скрипт только для этого: https://github.com/PHLAK/Soxy