Я беру все это обратно. tmux позволяет получить доступ к нескольким терминалам (или окнам) и управлять ими с одного терминала, такого как экран. Мне удалось banshee --next с виртуальной консоли. Очень полезная утилита.
К сожалению, пока они не исправят известную ошибку, нет, это невозможно, потому что banshee использует DBus для получения этих команд из командной строки игроку. Лучше всего использовать CTRL-ALT-T вместо CTRL-ALT-F1. Или, по крайней мере, это работает для меня 12.04.
Когда вы делаете сеанс SSH, задействуются две разные пары ключей (с отпечатком пальца для каждой пары). Один из них - это ключ пользователя, который хранится в ~/.ssh. Идентификатор пользователя SSH иногда используется в качестве учетных данных для входа на другой компьютер (если вы настроили вход на основе ключа).
Другой - это ключ сервера SSH. Это ключ, который вы видите отпечаток пальца, когда вы впервые подключаетесь к другому серверу. Идентификатор этого ключа используется, чтобы убедиться, что вы входите на сервер SSH, который вы собираетесь использовать. Это важно, если вы используете пароли, потому что не хотите случайно пытаться войти в систему злоумышленников: злоумышленник получит ваш пароль, когда вы его наберете. Тогда злоумышленник может войти в машину, на которой, по вашему мнению, вы вошли в систему к! (это называется «человек в средней атаке»). Ключи, которые SSH-сервер использует для идентификации себя при входе в него, находятся в /etc/ssh/ и обычно называются как ssh_host_rsa_key.
Фактически вы можете изменить, где SSH-сервер ищет ключ в файле /etc/ssh/sshd_config с настройкой HostKey /path/to/host/key.
По умолчанию ssh-keygen создаст ключ для текущего пользователя, который по умолчанию, будет сохранено в ~/.ssh. Формат ключа пользователя и ключа сервера одинаковый; разница в том, где они размещены, и указывает ли /etc/ssh/sshd_config директиву HostKey, указывающую на них. Ключи, которые SSH-сервер использует для идентификации себя при входе в него, находятся в /etc/ssh/ и обычно называются как ssh_host_rsa_key. Если вы хотите увидеть отпечаток на сервере SSH (RSA * ), вы можете запустить ssh-keygen -lf /etc/ssh/ssh_host_rsa_key.pub.
* Существуют различные алгоритмы шифрования. Каждый использует другой ключ. Обычными являются DSA (слабый), RSA (старый стандарт) и ECDSA (новый по умолчанию).
Когда вы делаете сеанс SSH, задействуются две разные пары ключей (с отпечатком пальца для каждой пары). Один из них - это ключ пользователя, который хранится в ~/.ssh
. Идентификатор ключа SSH пользователя иногда используется в качестве учетных данных для входа на другой компьютер (если вы настроили вход на основе ключа).
Другим является ключ сервера SSH. Это ключ, который вы видите отпечаток пальца, когда вы впервые подключаетесь к другому серверу. Идентификатор этого ключа используется, чтобы убедиться, что вы входите на сервер SSH, который вы собираетесь использовать. Это важно, если вы используете пароли, потому что не хотите случайно пытаться войти в систему злоумышленников: злоумышленник получит ваш пароль, когда вы его наберете. Тогда злоумышленник может войти в машину, на которой, по вашему мнению, вы вошли в систему к! (это известно как «человек в средней атаке» ). Ключи, которые SSH-сервер использует для идентификации, когда вы входите в систему, находятся в /etc/ssh/
и обычно называются как ssh_host_rsa_key
.
Вы действительно можете изменить, где SSH-сервер ищет ключ в файле /etc/ssh/sshd_config
с настройкой HostKey /path/to/host/key
.
По умолчанию ssh-keygen
создаст ключ для текущий пользователь, который по умолчанию будет сохранен в ~/.ssh
. Формат ключа пользователя и ключа сервера одинаковый; разница в том, где они размещены, и указывает ли /etc/ssh/sshd_config
директиву HostKey
, указывающую на них. Когда вы устанавливаете пакет openssh-server, он автоматически генерирует ключи для использования сервером. Вот откуда пришли ключи с неизвестным отпечатком пальца. Если вы хотите увидеть отпечаток ключа SSH-сервера (RSA *), вы можете запустить ssh-keygen -lf /etc/ssh/ssh_host_rsa_key.pub
.
* Существуют различные алгоритмы шифрования. Каждый использует другой ключ. Обычными являются DSA (слабый), RSA (старый стандарт) и ECDSA (новый по умолчанию).
Ключи хоста SSH хранятся в папке /etc/ssh/, которую вам вообще не нужно выбирать. Эти ключи были сгенерированы, когда был установлен пакет openssh-server.
Вы можете указать отпечаток пальцев на клавишах ssh-keygen -l -f /etc/ssh/ssh_host_key.pub, хотя вам нужно будет повторить это для каждого открытого ключа.
[d2 ] & NBSP;!
ssh-keygen не генерирует отпечаток SSH на вашем сервере. Это генерируется сервером SSH. ssh-keygen создает пару открытого и закрытого ключей для вашей системы, которую позже вы можете использовать для доступа к вашему SSH-серверу, не передавая на сервер код с открытым текстом.
Отпечаток вашего сервера, очевидно, будет не отображаться как отпечаток пары открытого / закрытого ключей, которые вы создали, поскольку они отделены друг от друга.