Lors du démarrage de l'application terminal sur mon Nexus 4 (OTA 10.1), je me connecte à mon serveur via ssh <user>@<serverdomain>
.
Glisser vers une autre application et glisser vers le terminal tue la connexion:
[1]+ Stopped ssh
Comment cela peut-il rester vivant et pendant combien de temps?
ubuntu-touch
Frunu
la source
la source
[1]+ Stopped ssh
signifie qu'il est uniquement suspendu, vous pouvez donc reprendre ce travail en utilisantfg
. Il existe cependant un risque que la connexion soit déjà rompue.Réponses:
Ce message se concentre sur le côté serveur - en ignorant le client
Option 1 - écran
Je recommanderais d'exécuter ces commandes via
screen
.Quelques détails sur le multiplexeur de terminaux
screen
peuvent être trouvés ici .En bref:
Option 2 - tmux
tmux
est un autre multiplexeur de terminaux, vous pouvez vérifier certains détails via sa page de manuel .Option 3 - Byobu
byobu
est un wrapper qui fournit diverses améliorations par rapport à l'écran. Il utilisescreen
outmux
comme backend. Plus d'infos sur la page web .la source
Vous pouvez utiliser l' application TweakGeek . Dans le menu Applications, vous trouverez Terminal. Là, vous pouvez activer un commutateur appelé Empêcher la suspension.
J'ai essayé de me connecter à SSH du terminal du téléphone Ubuntu à mon ordinateur portable, de changer d'application, de revenir en arrière, et la connexion était toujours active.
Cela devrait faire l'affaire, mais comme indiqué dans d'autres réponses, un téléphone mobile pourrait ne pas vous offrir la meilleure expérience SSH de toute façon.
la source
Il y a un problème plus important qui vous attend lorsque vous avez dépassé celui-ci.
Jusqu'à plus tôt cette année, il existait un support pour la reprise automatique des connexions ssh momentanément interrompues, mais il s'est avéré très peu sûr et a été supprimé. Cela signifierait que les appareils comme les mobiles qui peuvent interrompre les connexions ou changer de route seront désormais moins utiles pour ssh.
Voici l'avis https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt
la source