Вот некоторые ситуации, где компиляция Вашего собственного ядра принесет пользу Вам:
Ядро с отключенной загрузкой модуля более безопасно. Это потребует, чтобы Вы выбрали модули, Вы знаете, что нуждаетесь и включаете их как часть ядра, в противоположность компиляции их как модули.
Отключение поддержки/dev/kmem или нанесение вреда ему с соответствующим параметром компилятора являются хорошей вещью для безопасности. Я думаю, что большинство дистрибутивов делает это по умолчанию теперь.
Я предпочитаю не использовать initrd's, если это возможно. Настройка Вашего ядра к аппаратным средствам, от которых это загружается, устраняет initrd.
Иногда более поздняя версия ядра будет иметь функции, в которых Вы нуждаетесь, но это очень редко сегодня. Я помню, когда я сначала начал использовать Debian, он использовал 2,4 ядра, но мне были нужны 2,6 ядра для поддержки udev.
Отключение сетевых протоколов/опций, в которых Вы не нуждаетесь, может ускорить Вашу производительность TCP/IP.
Отключение опций, в которых Вы не нуждаетесь, понижает объем потребляемой памяти ядра, которое важно в низких средах RAM. Когда Вы используете систему RAM 256 МБ в качестве маршрутизатора, это помогает.
Я нахожу все "tty" устройства в/dev раздражении в системах, где я обычно только регистрируюсь на пути последовательный или ssh.
Можно использовать ssh клиент для выполнения ssh на удаленной машине после входа в систему.
ssh -t unix.university.com \
ssh -t unix.department.univeristy.com \
ssh -t office-machine.department.university.com
(Причина я включаю -t
в вызовах то, потому что ssh давал мне ошибочное ре: stdin, не являющийся терминалом, когда я попробовал его на своей собственной машине; Ваша машина может отличаться.)
Когда Вы выйдете от последней оболочки, процесс будет цепочечный выход, сохраняя Вас вводящий Ctrl-D много раз.
Да, существует отличный способ сделать тот ssh ProxyCommand использования и netcat
Поместите что-то вроде этого в свой .ssh/config
Host *.department.university.com
User me
ForwardAgent yes
ProxyCommand ssh unix.university.com nc %h %p
Это войдет непосредственно в любой сервер .department.university.com с помощью хоста перехода/оплота unix.university.com. Вам, возможно, также понадобится строка файла конфигурации для unix.university.com непосредственно.
Вот ссылка, объясняющая, как она работает: http://backdrift.org/transparent-proxy-with-ssh
С этой техникой можно теперь просто записать
ssh unix.department.university.com
и это будет все казаться прямым. Инструменты как rsync, scp, и т.д. (что-либо в стопке ssh) будут работать прозрачно, также.
-W
опция, можно сделать что-то как ProxyCommand ssh -W %h:%p gateway
вместо в зависимости от nc
– Ulrich Dangel
25.06.2012, 02:38
ProxyCommand ssh -W %h:%p user@gateway
– Riccardo Cossu
12.06.2013, 17:35
Туннелирование SSH. Я не вспоминаю точно, как сделать это однако, я знаю, что существует способ в основном иметь машину, позволяют туннель, возможно, соединяясь с отдельным портом. Тем путем Вы просто окружаете к той же начальной машине (с другим портом, например), и она шлепнется Вы на Вашем заключительном местоположении.
Должен был бы искать, как настроить его все же.
:)
tar cf - something | ssh somewhere "cd /path/remote ; tar xf - "
: мог стать поврежденным, если Вы добавляете-t
! Видят exemple ответ замечательного StephaneChazelas unix.stackexchange.com/questions/151916 / …) – Olivier Dulac 20.01.2017, 12:07-J
опция. Я думаю, что Вы могли сделать это с несколькимиProxyCommand
опции в Вашей конфигурации. – amphetamachine 30.01.2018, 18:36-J
можно указать разделенный запятыми список транзитных участков для прохождения через. Но использованиеProxyCommand
с-W
все еще намного лучший подход, чем этот ответ, если Вы, оказывается, используете версию, слишком старую для поддержки-J
. – kasperd 11.02.2018, 02:22