По требованию доступ ssh

ДЕЙСТВИТЕЛЬНО зависит. Вы должны havea разделять физический NIC на хосте к трафику iSCSI, но иногда можете сходить с рук выполнение этого на Вашем бэкенде NIC...

Путь 1:

  • Смонтируйте диск ISCSI на хосте, деактивируйте, отобразите физический стол на VM.

Путь 2:

  • Добавьте дополнительный NIC в VM
  • Присвойте этот NIC сети, которая заканчивается на Вашем NIC на хосте, где LUN ICSCI видим.
  • Настройте NIC в VM и смонтируйте диск оттуда.
4
задан 14 September 2011 в 15:58
2 ответа

Если это еще не сделано, зашифруйте свой закрытый ключ, чтобы при подключении вам нужно было ввести кодовую фразу. Вы можете сделать это с помощью:

openssl rsa -in <old key file> -out <new key file> -aes256

Убедившись, что это работает, удалите незашифрованную версию.

Также убедитесь, что пользователь, под которым вы входите, имеет минимальные права в производственной системе. Не входите в систему как root (и не используйте ее часто). Попросите вашего системного администратора настроить sudo для любых команд с высоким уровнем привилегий, которые вы хотите запускать.

Наконец, не беспокойтесь о том, чтобы устанавливать какие-либо пользовательские обручи по-своему. Очень быстро вы так привыкнете к ним, что будете автономно перепрыгивать через них, фактически не думая, как предполагалось. Намного лучше просто позаботиться о том, что вы делаете.

При этом в качестве полезной визуальной подсказки настройка фона оболочки или текста на другой цвет может помочь вам запомнить, в какой системе вы находитесь.

10
ответ дан 3 December 2019 в 02:27

Установка парольной фразы для вашего закрытого ключа удовлетворит ваши требования.

edit: Возможно, пароль для второго закрытого ключа, поэтому вы вряд ли будете использовать SSH-агент для кэширования авторизация.

3
ответ дан 3 December 2019 в 02:27

Теги

Похожие вопросы