
Dieser Trick ist für Linux- und SSH-Benutzer, die sich häufig bei Remote-Systemen anmelden. Die gleichen Informationen immer und immer wieder eingeben zu müssen, ist sinnlos wiederholend, aber die Verwendung einer SSH-Konfigurationsdatei macht den Prozess viel bequemer.
Es ist ziemlich einfach,
scp -P 50001 [email protected] zu machen. com: somefile ./somefile
ssh -p 50001 [email protected]
in etwas Schnelles:
scp remotehost: somefile ./somefile
ssh remotehost
Neben der Angabe von Portnummern , Adressen und Benutzernamen können Sie Schlüsseldateien, Zeitüberschreitungsintervalle und viele andere Optionen angeben. Alles was es braucht, ist eine kleine Datei.
Starten Sie einen Texteditor und zeigen Sie auf diese Datei:
~ / .ssh / config
Alternativ könnten Sie den Inhalt und speichern Sie es in diese Datei, aber Es ist am besten, es zu öffnen, wenn es bereits existiert. Hier ist das grundlegende Format dessen, was Sie einfügen müssen (oder zu dem hinzufügen, was Sie haben).

Ersetzen Sie "your_alias_name" durch einen kurzen Namen für diese Verbindung. Etwas wie "Zuhause", "Arbeit" oder "Asdf" sollte ausreichen. ; -)
Ersetzen Sie anstelle von remote.sshserver.com Ihren Benutzernamen und die Webadresse (oder IP-Adresse für Ziele in Ihrem Netzwerk). Schließlich, wenn Sie einen benutzerdefinierten Port (etwas anderes als 22, die Standardeinstellung) verwenden, geben Sie dies an. Andernfalls können Sie diese letzte Zeile überspringen.
Als nächstes habe ich ein Paar Schlüsseldateien auf meinem Remote-Server erstellt, damit ich nicht jedes Mal ein Passwort eingeben musste. Weitere Informationen finden Sie unter Dateien remote kopieren über SSH ohne Eingabe Ihres Kennworts und im Abschnitt "SSH und SCP ohne Kennwörter" für alle Details.

Jetzt können Sie eine zusätzliche Zeile hinzufügen und darauf zeigen zu Ihrer Schlüsseldatei.
IdentityFile ~ / Pfad / zu / ID_Datei

Fügen wir unserer Verbindung eine "Keep Alive" -Funktion hinzu, sollen wir? Dadurch wird verhindert, dass Ihre Verbindung beendet wird, indem Sie Ihre Verbindung alle X Sekunden eine maximale Anzahl von Y-Malen aktualisieren:
ServerAliveInterval X
ServerAliveCountMax Y

Unser Beispiel wird alle 2 Minuten für maximal 30 aufeinanderfolgende Male aktualisiert. Das heißt, es wird nach einer Stunde nicht mehr auffrischen. Dies funktioniert von Ihrem Client unabhängig davon, was Ihr Server konfiguriert hat.
Sie können auf diese Weise mehrere Server hinzufügen, indem Sie einen anderen Abschnitt mit einem anderen Hostabschnitt hinzufügen. Wenn Sie eine Reihe von Standardoptionen erstellen möchten, können Sie den Host-Wert auf ein einzelnes Sternchen (*) setzen. Hier ist eine großartige Beispieldatei:


Viel besser!
Dies ist praktisch für Situationen, in denen das Erstellen eines Bash-Alias keine Option ist. Darüber hinaus erleichtert es Ihnen, alle Ihre SSH-basierten Optionen (von der Clientseite aus) an einem einzigen Ort zu verwalten. Wenn Sie dies für Skripts verwenden möchten, können Sie auch
BatchMode ja
verwenden, um Aufforderungen zur Eingabe von Kennwörtern zu deaktivieren. Natürlich müssen Sie sich immer noch mit Schlüsseldateien authentifizieren.
Wenn Sie mehr über die StrictHostKeyChecking-Option erfahren möchten, sollten Sie die Ein- und Ausgänge von OpenSSH auf Ihrem Linux-PC kennenlernen. Natürlich gibt es auch auf der OpenSSH-Manpage eine Fülle von Möglichkeiten.
DNS-Cache-Poisoning, auch als DNS-Spoofing bezeichnet, ist eine Art von Angriff, der Sicherheitslücken im Domain Name System (DNS) ausnutzt, um den Internet-Datenverkehr abzulenken legitime Server und gegen gefälschte. Einer der Gründe, warum DNS-Poisoning so gefährlich ist, ist, dass es sich vom DNS-Server auf den DNS-Server ausbreiten kann.
Was Sie tun müssen, wenn Sie Ihr Smartphone verlieren
Telefone werden jeden Tag gestohlen oder verloren. Mit einer Fülle von Daten, die reif für Identitätsdiebstahl sind, kann ein verlorenes Telefon dein Blut schnell kalt werden lassen. Atme tief durch, How-To Geek wird dir das erklären. Es ist mir letzte Woche passiert. Mein iPhone 4 hatte mich in dem Jahr, in dem ich es hatte, nicht aus den Augen verloren, aber ein winziges 5-Sekunden-Zeitfenster war alles, was ein Dieb brauchte, um es zu ergattern.