2011-03-02 33 views

Respuesta

39

supongo ssh es el mejor t manera segura para esto, por ejemplo:

ssh -OPTIONS -p SSH_PORT [email protected]_server "remote_command1; remote_command2; remote_script.sh" 

donde las opciones tienen que ser desplegados de acuerdo a sus necesidades específicas (por ejemplo, la unión a IPv4 solamente) y su comando a distancia podrían estar empezando su demonio Tomcat.

Nota:
si no quiere ser rápido en cada carrera ssh, pls también echar un vistazo a ssh-agent, y Opcionalmente a llavero si el sistema lo permite. La clave es ... para comprender el proceso de intercambio de claves ssh. Por favor, eche un vistazo cuidadoso a ssh_config (por ejemplo, ssh client config) y sshd_config (por ejemplo, ssh server config). Los nombres de los archivos de configuración dependen de tu sistema, de todos modos los encontrarás en algún lugar como/etc/sshd_config. Idealmente, los pls no ejecutan ssh como root obviamente, sino con un usuario dedicado en ambos servidores.

algunos documentos adicionales sobre el proyecto de origen páginas principales: (RFM)

ssh y ssh-agent
man ssh
http://www.snailbook.com/index.html
https://help.ubuntu.com/community/SSH/OpenSSH/Configuring
http://sourceforge.net/apps/trac/sourceforge/wiki/SSH%20key%20fingerprints

llavero
http://www.gentoo.org/doc/en/keychain-guide.xml
un tuto mayores en francés (por mí mismo :-) pero podría ser útil también:
http://hornetbzz.developpez.com/tutoriels/debian/ssh/keychain/

3

Creo que este artículo se explica así:

Running Commands on a Remote Linux/UNIX Host

Google es su mejor amigo ;-)

+1

enlace está roto – codebox

+1

@codebox, cambia a otra página ;-) también poner mis palabras clave de búsqueda de Google en el enlace inferior. –

+0

@JerryTian: es un enlace útil. Vale la pena considerar agregar algunos de los puntos clave del enlace y pegarlo como respuesta ... Ayudaría a cualquier lector futuro a echar un vistazo y saber si el enlace está roto. – NewUser

0

Si no quiere tratar con seguridad y desea que sea lo más expuesta (también conocido como "conveniente") como sea posible a corto plazo, y | o no tenga ssh/telnet o generación de claves en todos sus hosts, puede hackear una línea junto con netcat. Escriba un comando en el puerto de su computadora objetivo a través de la red y lo ejecutará. Luego puede bloquear el acceso a ese puerto a unos pocos usuarios "confiables" o envolverlo en un script que solo permita la ejecución de ciertos comandos. Y use un usuario de bajo privilegio.

en el servidor

mkfifo /tmp/netfifo; nc -lk 4201 0</tmp/netfifo | bash -e &>/tmp/netfifo

Ésta forro lee cualquier cadena que se envía hacia ese puerto y tuberías en bash para ser ejecutado. stderr & stdout se vuelven a arrojar a netfifo y se envían al host de conexión a través de nc.

en el cliente

para ejecutar un comando a distancia: echo "ls" | nc HOST 4201

Cuestiones relacionadas