Как я могу эффективно подключаться к нескольким серверам с помощью ssh с помощью Linux [закрыто]

Мы запускаем VSphere в офисе, то есть я использую множество различных ssh-подключений к системам. Мне очень нравятся Mputty и MobaXterm в Windows, потому что они сохраняют и запоминают, как я подключался к своим серверам. Таким образом, подключение всегда осуществляется двойным щелчком мыши.

Дело в том, что я большую часть времени использую Linux с прямой командной строкой. Я хотел бы найти эквивалент mputty для linux. Какой-то диспетчер соединений SSH, который позволил бы мне подключаться к моим серверам на основе предыдущих подключений.

Пока я использую CTRL-R и выбираю из истории, но интерес ограничен, так как мне все еще нужно вводить учетные данные.

Что вы, ребята, используете? Я бы предпочел не полагаться на внешнее программное обеспечение, а получить его непосредственно из CL.

3
задан 24 September 2014 в 15:42
3 ответа

Это продукт рекомендательный вопрос, что делает его вне темы .

Однако я предлагаю альтернативный подход: ~ / .ssh / config . Я использую его для хранения всех нестандартных параметров для определенных хостов и поэтому очень редко использую что-либо, кроме ssh host , и даже это абстрагируется в псевдониме bash, в результате чего я использую только @ host для подключения к машине.

Пример из моего файла:

Host headnode
   Hostname headnode.cluster
   ProxyCommand ssh -a -X username@clustergateway.hoster.net netcat -v %h 22
   User username_on_cluster
   ForwardX11 yes

Все, что мне нужно сделать, чтобы его использовать, это ssh headnode .

См. man ssh_config для получения дополнительных идей.

И, поскольку я забыл об учетных данных: используйте ключи ssh и ssh-agent. Таким образом, вам нужно только один раз разблокировать свой закрытый ключ, а затем использовать свой разблокированный закрытый ключ для любого количества подключений.

6
ответ дан 3 December 2019 в 05:25

Не можете ли вы авторизоваться с использованием пар открытого / закрытого ключей?

Намного более безопасно, чем хранить пароль где-нибудь на жестком диске. И у вас есть то преимущество, что вам не нужно вводить пароль при переходе с одного хоста на другой (или копировании файлов с помощью scp).

Вы генерируете пару открытого / закрытого ключей с помощью ssh-keygen. Затем вы копируете общедоступную часть в файл ~ / .ssh / authorized_keys на каждом хосте, на котором хотите войти.

Используя ssh-agent на локальном рабочем столе, вы вводите парольную фразу только один раз после входа в систему, а затем вы можете войти в любую систему без ввода пароля.

0
ответ дан 3 December 2019 в 05:25

Взгляните на PAC-SSH Manager http://sourceforge.net/projects/pacmanager/

0
ответ дан 3 December 2019 в 05:25

Теги

Похожие вопросы