回答:
認証済みキーファイルにコマンドを挿入することもできます。(~/.ssh/authorized_keys
)。これにより、ファイル内の各キーに対してカスタムコマンドを実行できます。これを使用して、ファイアウォールを介してシェル接続を転送します。その結果、1つのホストにsshできるようになり、ネットワーク内のホストにセッションが自動的に接続されます。authorized_keys
エントリは次のようになります。
command="ssh -Tq <hostname> \"$SSH_ORIGINAL_COMMAND\"",no-port-forwarding,no-agent-forwarding,no-X11-forwarding,no-pty ssh-rsa AAAA... the rest of the key ...
より具体的には、リダイレクトは私のgitoliteインスタンス用です。これにより、gitoliteホストを外部アクセスに直接さらすことなく、簡単な外部アクセスが可能になります。詳細については、manページを確認してください。(http://linux.die.net/man/8/sshd)
あなたがOpenSSHを実行している場合、それは次のようになります~/.ssh/rc
され、ログイン時に実行します。
/.ssh/rc
クライアントまたはサーバマシン上にありますか?ドキュメントからサーバーのように見えますよね?
rc
ファイルはscreen
、「端末に接続する必要があります」というエラーが表示されるなど、実行に失敗したよう
.ssh/config file
コマンドを実行するホストに対して、これをコールド解決します。
RequestTTY yes
RemoteCommand <some command>
<some command>
あなたの命令はどこにありますか。これは、screenまたはtmuxでも機能します。