Мы запускаем VSphere в офисе, то есть я использую множество различных ssh-подключений к системам. Мне очень нравятся Mputty и MobaXterm в Windows, потому что они сохраняют и запоминают, как я подключался к своим серверам. Таким образом, подключение всегда осуществляется двойным щелчком мыши.
Дело в том, что я большую часть времени использую Linux с прямой командной строкой. Я хотел бы найти эквивалент mputty для linux. Какой-то диспетчер соединений SSH, который позволил бы мне подключаться к моим серверам на основе предыдущих подключений.
Пока я использую CTRL-R и выбираю из истории, но интерес ограничен, так как мне все еще нужно вводить учетные данные.
Что вы, ребята, используете? Я бы предпочел не полагаться на внешнее программное обеспечение, а получить его непосредственно из CL.
Это продукт рекомендательный вопрос, что делает его вне темы .
Однако я предлагаю альтернативный подход: ~ / .ssh / config
. Я использую его для хранения всех нестандартных параметров для определенных хостов и поэтому очень редко использую что-либо, кроме ssh host
, и даже это абстрагируется в псевдониме bash, в результате чего я использую только @ host
для подключения к машине.
Пример из моего файла:
Host headnode
Hostname headnode.cluster
ProxyCommand ssh -a -X username@clustergateway.hoster.net netcat -v %h 22
User username_on_cluster
ForwardX11 yes
Все, что мне нужно сделать, чтобы его использовать, это ssh headnode
.
См. man ssh_config
для получения дополнительных идей.
И, поскольку я забыл об учетных данных: используйте ключи ssh и ssh-agent. Таким образом, вам нужно только один раз разблокировать свой закрытый ключ, а затем использовать свой разблокированный закрытый ключ для любого количества подключений.
Не можете ли вы авторизоваться с использованием пар открытого / закрытого ключей?
Намного более безопасно, чем хранить пароль где-нибудь на жестком диске. И у вас есть то преимущество, что вам не нужно вводить пароль при переходе с одного хоста на другой (или копировании файлов с помощью scp).
Вы генерируете пару открытого / закрытого ключей с помощью ssh-keygen. Затем вы копируете общедоступную часть в файл ~ / .ssh / authorized_keys на каждом хосте, на котором хотите войти.
Используя ssh-agent на локальном рабочем столе, вы вводите парольную фразу только один раз после входа в систему, а затем вы можете войти в любую систему без ввода пароля.