2011-03-02 8 views

답변

39

나는 SSH를 추측 할 수은 bes입니다. t 예를 들어 이에 대한 보안 방법 : 옵션은 사용자의 특정 요구에 따라 배포 할 수 있습니다

ssh -OPTIONS -p SSH_PORT [email protected]_server "remote_command1; remote_command2; remote_script.sh" 

(예를 들어, 바인딩 IPv4 만하는)과 원격 명령은 바람둥이 데몬을 시작 할 수있다.

:
당신은 모든 ssh를 실행에서 프롬프트 없도록하려면, pls는 또한 시스템이 허용하는 경우 키 체인에 optionaly-ssh를 에이전트 및 수있는 모양을 가지고있다. 열쇠는 ... ssh 열쇠 교환 과정을 이해하는 것입니다. Pls는 ssh_config (예 : ssh client config)와 sshd_config (예 : ssh server config)를주의 깊게 살펴 봅니다. 구성 파일 이름은 시스템에 따라 다르며 어쨌든/etc/sshd_config와 같은 어딘가에서 찾을 수 있습니다. 원칙적으로, pls는 루트로서 ssh를 실행하지 않지만 두 서버 모두에 전용 사용자가 있습니다.

소스 프로젝트의 주요 페이지를 통해 일부 추가 문서

: (! RFM)

SSH 및 SSH 에이전트
남자 ssh를
http://www.snailbook.com/index.html
https://help.ubuntu.com/community/SSH/OpenSSH/Configuring
http://sourceforge.net/apps/trac/sourceforge/wiki/SSH%20key%20fingerprints

키 체인
http://www.gentoo.org/doc/en/keychain-guide.xml
프랑스어로 이전 TUTO (혼자 :-)하지만 유용 할 수 있습니다 너무 :
http://hornetbzz.developpez.com/tutoriels/debian/ssh/keychain/

3

나는이 문서가 잘 설명 생각 :

Running Commands on a Remote Linux/UNIX Host

Google은 당신의 가장 친한 친구 ;-)

+1

링크는 지금 – codebox

+1

@codebox 깨진 다른 페이지로 변경됩니다 ;-) 또한 아래 링크에서 내 구글 검색 키워드를 넣어. –

+0

@JerryTian : 유용한 링크입니다. 링크의 요점을 일부 추가하여 대답으로 붙여 넣는 것을 고려해 볼 가치가 있습니다 ... 미래의 모든 독자가 모양을하고 링크가 끊어 졌는지 알 수 있도록 도와줍니다. – NewUser

0

보안 처리 할 노출로 만들고 싶어하지 않는 경우 (일명 "편리") 가능한 한 단기간에, 그리고 모든 호스트에 ssh/telnet이나 키 생성이 없으면 netcat과 함께 한 줄자를 해킹 할 수 있습니다. 네트워크를 통해 대상 컴퓨터의 포트에 명령을 작성하면 명령이 실행됩니다. 그런 다음 해당 포트에 대한 액세스를 몇 명의 "신뢰할 수있는"사용자에게 차단하거나 특정 명령을 실행할 수있는 스크립트로 감쌀 수 있습니다. 낮은 권한 사용자를 사용하십시오. 서버

mkfifo /tmp/netfifo; nc -lk 4201 0</tmp/netfifo | bash -e &>/tmp/netfifo

이 하나 라이너에

당신이 실행하는 데 배쉬에 해당 포트 및 파이프로 보내 어떤 문자열을 읽습니다. stderr & stdout은 netfifo로 다시 덤프되고 nc를 통해 연결 호스트로 다시 전송됩니다.클라이언트

원격으로 명령을 실행하려면 : echo "ls" | nc HOST 4201

관련 문제