nc
いくつかのファイアウォールテストをシミュレートするために2台のLinuxマシンを使用しています...リモートマシンでsshを実行してテストを実行します...ssh
このようにスポーンすると、機能します...
ssh -i id_dsa -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no \
-p 2224 root@a2-idf-lab nc -s 10.26.216.82 10.195.18.132 \
21 < /var/log/messages
ただし、でどれだけを制御しようとする/var/log/messages
とhead -c 20 /var/log/messages
、コマンドはハングしますが、理由がわかりません...
ssh -i id_dsa -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no \
-p 2224 root@a2-idf-lab nc -s 10.26.216.82 10.195.18.132 \
21 < head -c 20 /var/log/messages
私もこれを試しましたが、これ以上の成功はありませんでした...
ssh -i id_dsa -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no \
-p 2224 root@a2-idf-lab nc -s 10.26.216.82 10.195.18.132 \
21 < (head -c 20 /var/log/messages)
質問:2番目のコマンドがハングするのはなぜですか。また、必要なことをどのように実行できますか?
参考までに、これらの実験は、sshセッションで機能するCLIを私に与えることができれば...ボーナスポイントを送信cat /dev/urandom | base64 | head -c 20 -
するための準備でした...nc
nc