проверьте, есть ли у вас секция Assassin для спама в файле /etc/exim.conf без комментирования.
Хороший пост о фильтрации спама с Exim и Spamassassin
Возможно, попробуйте sshpass.
кажется достаточно простым для использования ... он доступен также с помощью apt.
Я искал что-то вроде этого, прежде чем копировать ключи, но так как у меня есть ключ во всем, что мне нужно, так или иначе, я не нашел времени, чтобы попробовать это.
Обратите внимание на отказ от этого учебника относительно видимости вашего пароля.
Для всех, кто должен это сделать:
sshpass -p 'sshpassword' rsync --progress -avz -e ssh test@remhost:~/something/ ~/bak/
Возможно, попробуйте sshpass .
кажется достаточно простым для использования ... он доступен и с помощью apt.
Я искал что-то вроде этого прежде чем я скопировал свои ключи, но так как у меня есть ключ во всем, что мне нужно, все равно, я не нашел времени, чтобы попробовать это.
Обратите внимание на отказ от этого учебника относительно видимости вашего пароля.
Для всех, кто должен это сделать:
sshpass -p 'sshpassword' rsync --progress -avz -e ssh test@remhost:~/something/ ~/bak/
Вариант вашего решения, более безопасный для угроз безопасности, - это сохранить ваш пароль в файле с ограниченными разрешениями и использовать флаг -f с shpass:
sshpass -f '/home/me/.password' rsync --progress -avz -e ssh
test@remhost:~/something/ ~/bak/
Разница что перечисление запущенных процессов не покажет ваш пароль в командной строке, теперь будет отображаться только путь к файлу, в котором находится ваш пароль.
Я не могу представить никакой ситуации, когда аутентификация с открытым ключом без кодовой фразы не будет лучшим решением для авторизированных логинов ssh / rsync.
В любом случае expect должен быть способом добиться того, что вы хотеть сделать. Вы не можете передать пароль в ssh, но это что-то очень похожее. Как это сделать, здесь можно ответить в stackoverflow.
Вариант вашего решения, который более безопасен для угроз безопасности, заключается в том, чтобы сохранить ваш пароль в файле с жесткими разрешениями и использовать флаг -f
с shpass
:
sshpass -f '/home/me/.password' rsync --progress -avz -e ssh
test@remhost:~/something/ ~/bak/
Разница что перечисление запущенных процессов не покажет ваш пароль в командной строке, теперь будет отображаться только путь к файлу, в котором находится ваш пароль.
Вариант вашего решения, который более безопасен для угроз безопасности, заключается в том, чтобы сохранить ваш пароль в файле с жесткими разрешениями и использовать флаг -f
с shpass
:
sshpass -f '/home/me/.password' rsync --progress -avz -e ssh
test@remhost:~/something/ ~/bak/
Разница что перечисление запущенных процессов не покажет ваш пароль в командной строке, теперь будет отображаться только путь к файлу, в котором находится ваш пароль.
первое, что делает ssh без passowrd/bypass
входа в пароль, так как вы можете видеть, что мы можем использовать ssh-copy-id -i ./ssh/id_rsa.pub
для целевой машины.
После этого теста машина может быть удаленно ssh без пароля , затем rsync на следующем пути, конечно, с локальной машины на машину target/server
Я обнаружил, что sshpass работает, но поскольку termanal говорит SSHPASS read: Enter passphrase for key '/home/ubuntu/.ssh/id_rsa':
, вам нужно запустить его примерно так:
sshpass -P passphrase -p 'password' rsync /path/to hostname:/destination/path -av --progress -e ssh
Где -P
указывает, какую подсказку искать я обнаружил, что выполнив sshpass -v
и выяснив, что он ищет фразу password
, которой нет.