Организирайте telnet и ssh връзки в терминала

Има графични приложения като SecureCRT o Gnome ConnectionManager за да организираме нашите отдалечени връзки, но ако като мен предпочитате да правите всичко възможно в терминала, това ще ви хареса.

Много от нас се свързват дистанционно с голям брой компютри. Представете си, че имаме уеб сървър в 192.168.0.100. Потребителското име, с което имаме достъп, е Foo а също и към услугата ssh, за която сме сменили порта 2244.

Винаги, когато искаме да се свържем, трябва да напишем:

$ ssh foo@192.168.0.100 -p 2244

Ако имаме много машини за достъп от разстояние ... Това изобщо не е продуктивно.

За да се справим по-добре с ssh връзки от терминала, трябва да създадем файла ~ / .Ssh / конфигурационния. В този файл ще използваме следната структура:

Хост уеб сървър Име на хост 192.168.0.100 Потребител foo порт 2244

Както в примера, бихме запълнили файла с всички ssh връзки, които обикновено правим.

Сега от терминала пишете ssh уеб сървър ще бъде същото като ssh foo@192.168.0.100 -p 2244.

За връзки Telnet, ще трябва да редактираме нашите .bashrc и добавете например:

r1-bcn () {telnet 10.0.0.1}

След редактирането на този файл трябва да направим източник .bashrc така че новите промени, които сме направили, са заредени без рестартиране.

Ако пишем r1-bcn в терминала, ние ще се свържем с нашата сесия telnet.

И в двата случая при таблиране той автоматично ме завършва или ми показва всички налични опции. Може да не работи първо в някаква дистрибуция, но търсенето на малко е много лесно за решаване.

Не знам дали има други методи за организиране на всички ваши отдалечени достъпи, ако някой знае някакъв друг начин, бих се радвал да го знам :).


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   MSX каза той

    Красотата на дизайна на Unix е, че има толкова много начини да се направи същото, колкото и потребителите на системата 🙂
    Отговаряйки на въпроса в публикацията си, ако погледнете архивите на Arch Linux * Extra, Community и AUR, ще намерите много конзолни и X11 инструменти, които ви позволяват да управлявате множество SSH акаунти.

    * Някои от тези инструменти са импортирани от Debian и тъй като Debian се използва от много sysadmins ([тролинг] нещо, което все още не разбирам защо! [/ Тролиране]) със сигурност ще намерите други свързани полезни инструменти.

  2.   Дамян Ривера каза той

    Използвах cssh (clusterssh), за да се свържа с няколко компютъра с ssh, трябваше да конфигурирам / etc / clusters (не помня) ще опитам този метод. Благодаря 😀

  3.   надлежен каза той

    ще трябва да опитаме как си

  4.   Алгабе каза той

    Единственият начин да разбера, че ще работи за мен, е като опитам, благодаря много you

  5.   Иван каза той

    Здравейте, как сте ... Ще направя теста днес ... истината е, че бях създал съкращенията с обработката на псевдоними в рамките на .bash_rc в случая на моя работен плот и в .bashrc сървърите. И така го създадох.

    псевдоним сървър = 'ssh foo@192.168.0.100 -p 2244 ′

    Отново носех своето. ~ / .bashrc

    и voila ... само чрез въвеждане на думата сървър, така че всичко ... изглеждаше като добър вариант, тъй като не знаех какво представят .... Грейс ... до скоро ...

  6.   R_J_P каза той

    Не знаех тази възможност и изглежда много полезна, в момента редактиране на файл ...
    Благодаря ви, както винаги на този сайт можете да научите много!