В то время как я лично не реализовал его нигде в наших системах, я довольно экстенсивно посмотрел на Gluster. Я знаю несколько человек на некоторых больших сайтах, которые используют это, и это, по-видимому, работает действительно хорошо. Они используют его в производстве для некоторых мощных приложений HPC.
Проверьте Вас/etc/ssh/ssh_config (на клиенте) и посмотрите на опцию SendEnv. В моем случае я имею SendEnv LANG LC_*
.
Существует некоторый межотдых informtions в человеке ssh_config
мое предположение является Вашими переменными среды, находятся в неправильном файле. существует два различных файла, которые получены для оболочек входа в систему / интерактивных оболочек.
смотрите на это сообщение:
Каково различие между 'Входом в систему' и 'Интерактивной' оболочкой удара
Править: хорошо, теперь для неинтерактивных логинов:
Вы - вход в систему в с ключом? когда да, можно добавить это к Вашему authorized_keys
файл:
environment="NAME=value"
Specifies that the string is to be added to the environment when logging in using this key. Environment variables set this way override other
default environment values. Multiple options of this type are permitted. Environment processing is disabled by default and is controlled via
the PermitUserEnvironment option. This option is automatically disabled if UseLogin is enabled.
(от человека sshd)
Если Вы имеете контроль над самим вызовом команды ssh, можно попробовать что-то вроде этого:
ssh user@remoteserver MYVAR1="$MYVAR1" MYVAR2="$MYVAR2" command
Я также использую "мишень" (для визуальной ясности) и heredoc для отправки удаленных сценариев удара:
tee << '+++' | ssh user@remoteserver MYVAR1="$MYVAR1" MYVAR2="$MYVAR2" bash
set -x
echo "hey, your variable is $MYVAR1"
echo "and your other variable is $MYVAR2"
+++
@Dom (я не могу оставлять комментарии): для меня это работает / etc / ssh / sshd_config
AcceptEnv LANG LC_*