Дуга. Или FreeBSD, который разрабатывается в целом. (RHEL, SLES и подобный являются $upported в целом.)
Использование ноутбука: Монетный двор
Применимый hackability: Дуга.
Садистский hackability: Genoo.
Забава hackability: LFS.
Обеспеченность (сервер): RHEL, Ubuntu LTS, FreeBSD (отличающийся, чем Linux).
ProxyCommand
дает просто туннель для передачи по каналу внешнего ssh
соединение через.
Когда Вы делаете ssh serverB
от serverA
, Вы, вероятно, используете ключ на Вашей учетной записи на serverA
.
Когда Вы делаете ssh serverB
от Вашей клиентской машины, то, что Вы соединяетесь через это nc
команда, запущенная на serverA
не собирается волшебно давать, Вы получаете доступ к ключам serverA.
Необходимо будет добавить ключи serverA к клиентскому агенту.
Например:
ssh-add <(ssh serverA 'cat .ssh/id_rsa')
Добавить ключ .ssh/id_rsa
на serverA (ksh93/bash/zsh синтаксис выше).
Немного вещей:
ssh serverA
- это просит пароль? если это делает - Вы рассмотрели установку Вашего открытого ключа на authorized_hosts serverA? ssh-copy-id serverA
?У меня нет полного ответа, просто некоторые вещи проверить. Проверьте полномочия корневых каталогов пользователя UNIX на обоих полях. Проверьте полномочия каталога к $HOME к $HOME/.ssh и всем файлам под .ssh в обоих полях. Проверьте версии ssh. Сравните ssh файлы конфигурации для обоих полей также.
Но это происходило со мной много раз в прошлом. Две вещи, которые вызвали его?
1. неправильные полномочия в каталогах. 2. Плохой сервер вводит $HOME/.ssh/
ServerA
может добраться доServerB
без знанияServerB
пароль - где Вы действительно просто хотитеClient
смочь получить доступServerB
без пароля. – Iwan Aucamp 02.10.2014, 12:52