ssh -i keyfile user_name@$web_ip "sudo p.sh" > p.sh.local.log
Я думаю, это сделает то, что вы хотите, по крайней мере, если p.sh - довольно простой скрипт (например, ls -al
).
(Обратите внимание на удаление -tt)
Для журналов реального времени:
ssh -t -i keyfile user_name@$web_ip "yes" > yes.local.log
(Обратите внимание, что команда yes производит много вывода, так что это быстро сделает большой файл. Но он обновляется в реальном времени, в моем тесте)
.Это зависит (tm). Зона WAN (WAN-> LAN в вашем примере) предназначена для трафика из WAN в LAN для «Forward» (установленные соединения), из LAN в WAN для «Output» и из WAN в LAN (для всех других пакетов) для «Input». .
Маскарадинг применяется к исходящим пакетам определенного интерфейса путем установки адреса источника этого пакета на адрес интерфейса и использования conntrack для сохранения состояния, поэтому разработчики решили интерпретировать это как «Маскарад WAN = Маскарад исходящих пакетов на WAN-интерфейс ». Конечно, можно возразить, что было бы разумнее включить маскировку на интерфейсе LAN, поскольку маскируется именно эта сеть, так что это скорее вопрос перспективы.