Как использовать openssh sftp, управляют с ключом RSA/DSA, указанным из командной строки

Я согласовываю w/другое ре плакатов: просто chaging Ваш демон POP3 для слушания на другом порте.

Если Вы действительно хотите сделать это с iptables, тем не менее, цель ПЕРЕНАПРАВЛЕНИЯ iptables - то, что Вы ищете:

iptables -t nat -A PREROUTING -d x.x.x.x -p tcp --dport 443 -j REDIRECT --to-port 110

Замените IP-адресом машины в для x.x.x.x, и входящий трафик к порту TCP 443 будет перенаправлен к порту TCP 110.

35
задан 6 December 2016 в 10:39
3 ответа

Одна потенциальная опция состоит в том, чтобы использовать sftp -oIdentityFile=/path/to/private/keyfile. Нужно больше информации, чтобы сказать, будет ли это работать на Вас. Кажется, работает под Mac/Linux.

41
ответ дан 28 November 2019 в 19:51

Можно просто использовать -i аргумент в пользу Вашего sftp или команды ssh.

sftp -i /path/to/private/keyfile ...

Если-i опция не доступна, можно использовать-o опцию с синтаксисом как:

sftp -oIdentityFile=/path/to/private/keyfile ...
11
ответ дан 28 November 2019 в 19:51

Можно создать альтернативный файл конфигурации для соединения и использовать -F переключатель, чтобы сказать ssh использовать его. создайте файл конфигурации, например, ~/.ssh/config.sftp с содержанием

Host remote.host.tld
User RemoteUserName
IdentityFile /path/to/atlernate/identityfile

затем назовите sftp как так

sftp -F ~/.ssh/config.sftp remote.host.tld
Connecting to remote.host.tld...
Enter passphrase for key '/path/to/atlernate/identityfile':
sftp>

Конфигурация выше ограничивает использование альтернативного ключа (когда этот файл конфигурации используется) пользователю RemoteUserName на remote.host.tld.

Взгляните на страницу справочника для ssh_confg для использования альтернативного файла конфигурации

8
ответ дан 28 November 2019 в 19:51

Теги

Похожие вопросы