Website-Suche

So verwenden Sie Conspy, um virtuelle Linux-Remotekonsolen in Echtzeit anzuzeigen und zu steuern


Computernetzwerke haben es Endbenutzern ermöglicht, auf verschiedene Weise miteinander zu interagieren. Sie haben auch eine Möglichkeit geschaffen, Remote-Arbeit ohne den Aufwand und die Kosten durchzuführen, die mit dem Reisen (oder vielleicht dem Gehen zu einem nahegelegenen Büro) verbunden sind.

Kürzlich habe ich in den stabilen Repositories von Debian ein Programm namens conspy entdeckt und war froh herauszufinden, dass es auch für Fedora und Derivate verfügbar ist .

Es ermöglicht einem Benutzer, zu sehen, was auf einer virtuellen Linux-Konsole angezeigt wird, und auch Tastenanschläge in Echtzeit an diese zu senden. In gewisser Weise kann man sich conspy als ähnlich zu VNC vorstellen, mit dem Unterschied, dass conspy im Textmodus (wodurch Ressourcen gespart wird und es möglich wird, auch reine CLI-Server zu unterstützen) und im Top-Modus arbeitet Darüber hinaus muss vor der Nutzung kein serverseitiger Dienst installiert werden.

Sie müssen jedoch nur sicherstellen, dass eine Netzwerkverbindung zum Remote-Computer besteht, und schon werden Sie conspy lieben.

conspy unter Linux installieren

In Debian 8 und Derivaten ist conspy direkt aus den Repositorys verfügbar, sodass die Installation so einfach ist wie:


aptitude update && aptitude install conspy

Während Sie in CentOS 7 und anderen Fedora-basierten Distributionen zunächst das Repoforge-Repository aktivieren müssen:

1. Gehen Sie zu http://pkgs.repoforge.org/rpmforge-release und suchen Sie nach der neuesten Version des Repositorys (Stand September 2015 ist das neueste Paket rpmforge-release-0.5). .3-1.el7.rf.x86_64.rpm) und laden Sie es herunter:


wget http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el7.rf.x86_64.rpm

2. Installieren Sie das Repository-Paket:


rpm –Uvh rpmforge-release-0.5.3-1.el7.rf.x86_64.rpm

3. Und dann installieren Sie das conspy-Paket selbst:


yum update && yum install conspy

Testumgebung, die für Verschwörungen verwendet wird

Um zu sehen, wie conspy funktioniert, ssh wir uns auf einen Debian 8-Server [IP 192.168.0.25] (mit Terminal oder Gnome ter, zum Beispiel), wo der SSH-Daemon auf Port 11222 lauscht:


ssh –p 11222 [email 

Direkt neben unserem Terminal platzieren wir ein Virtualbox-Fenster, das zur Anzeige von ttys verwendet wird. Denken Sie daran, dass Sie die Tasten Rechts Strg + F1 bis F6 drücken müssen, um zwischen TTYs in einem Virtualbox-Fenster zu wechseln, und Strg + Alt + F1 drücken müssen F6 zum Wechseln zwischen Konsolen in einem realen (d. h. nicht virtualisierten) Server.

Verwendung von conspy zur Anzeige und Steuerung von TTYs

Um conspy zu starten, stellen Sie eine SSH-Verbindung zum Remote-Server her und geben Sie dann einfach Folgendes ein:


conspy

gefolgt von einer tty-Nummer (1 bis 6). Sie werden feststellen, dass sich die Hintergrundfarbe Ihres Terminals ändert. Wir werden den Befehl tty verwenden, um den Dateinamen des Terminals zu identifizieren, das derzeit mit der Standardeingabe verbunden ist. Wenn kein tty als Argument angegeben wird, wird die aktuell aktive virtuelle Konsole geöffnet und verfolgt.

Beachten Sie Folgendes nach dem Starten des Programms als:


conspy 1

Das erste Terminal (tty1) wird anstelle von pts/0 (dem anfänglichen Pseudo-Terminal für eine SSH-Verbindung) angezeigt:

Zum Beenden drücken Sie dreimal kurz hintereinander Esc.

Sehen Sie sich „Conspy“ in Aktion an

Um Verschwörung besser in Aktion zu sehen, nehmen Sie sich bitte eine Minute Zeit und schauen Sie sich die folgenden Screencasts an:

1. Tastenanschläge, die vom Client an das Remote-tty gesendet werden:

2. TTY-Inhalte werden im Client so angezeigt, wie sie im Remote-TTY erscheinen:

In den obigen Videos können Sie ein paar interessante Dinge sehen:

  1. Sie können Befehle ausführen oder Text in einem Pseudo-Terminal eingeben und diese werden in der Remote-Konsole angezeigt und umgekehrt.
  2. Es ist nicht erforderlich, ein serverseitiges Programm auf dem Server am entfernten Standort zu starten, im Gegensatz zu anderer technischer Support-Software, bei der jemand einen Dienst starten muss, zu dem Sie eine Remote-Verbindung herstellen können.
  3. Mit Conspy können Sie außerdem die Ausgabe von Programmen wie top oder ping in Echtzeit visualisieren, die kontinuierlich mit nur einer sehr geringen Verzögerung aktualisiert oder geändert werden. Dazu gehören auch ncurses-basierte Programme wie htop – Linux Process Monitoring:

Wenn Sie nur ein Remote-Terminal anzeigen möchten, anstatt Tastenanschläge oder Befehle zu senden, starten Sie einfach conspy mit dem Schalter -v (nur anzeigen).

Verwendung von Verschwörung mit Putty

Wenn Sie beruflich einen Windows-Laptop oder -Desktop verwenden, können Sie trotzdem von conspy profitieren. Nachdem Sie sich mit Putty, dem bekannten SSH-Client für Windows, am Remote-System angemeldet haben, können Sie conspy immer noch wie oben erläutert starten, wie im folgenden Screencast gezeigt:

Dies zeigt, dass Sie dieses Programm unabhängig von der SSH-Client-Software verwenden können, mit der Sie eine Remoteverbindung zu einem Server herstellen.

Einschränkungen der Verschwörung

Trotz seiner netten Funktionen weist conspy auch einige Einschränkungen auf, die Sie berücksichtigen sollten:

  1. Sie können damit nur echte Terminals (ttys) anzeigen, eine Verbindung zu ihnen herstellen oder diese steuern, keine Pseudo-Terminals (pts/Xs).
  2. Es kann sein, dass Nicht-ASCII-Zeichen (á, é, ñ, um nur einige Beispiele zu nennen) falsch oder überhaupt nicht angezeigt werden:

Zum Starten sind Superuser-Berechtigungen (entweder als root oder über sudo) erforderlich.

Zusammenfassung

In diesem Handbuch haben wir Ihnen conspy vorgestellt, ein unbezahlbares Tool zur Steuerung von Remote-Terminals, das nur sehr wenig Systemressourcen verbraucht.

Ich hoffe, dass Sie sich die Zeit nehmen, dieses großartige Dienstprogramm zu installieren und auszuprobieren, und empfehle Ihnen dringend, diesen Artikel als Lesezeichen zu speichern, da dies meiner bescheidenen Meinung nach eines dieser Tools ist, die zu den Fähigkeiten eines jeden Systemadministrators gehören müssen.

Ich freue mich auf Ihr Feedback zu diesem Artikel. Schreiben Sie mir gerne eine Nachricht über das untenstehende Formular. Auch Fragen sind jederzeit willkommen.