Может настройки темы GTK3 быть вариант? Т. е. создать шире *внутренние отступы* из всплывающего (контекстного) меню такое, что наружный 3 пиксели меню не реагирует на нажатия. Поддерживает темы GTK3 с помощью CSS, так что это *может* быть возможно (и не так уж сложно). @Мышь.Интернет.Повезло.Собака Ну, зависит от того, что вы подразумеваете под изменить файл. Либо `усечение` или `ссылка`/`переименовать`, казалось бы, претендовать. (Помните также, что `усечение` не просто задать размер файла в 0—это позволяет выбрать любую длину. Даже растущий файл.) Если вы не можете пропинговать IP-адрес, это не DNS. Попробуйте судо networksetup -setnetworkserviceenabled локальных сетей выкл; сна 10; networksetup -setnetworkserviceenabled Ethernet на том, что будут отключать сети, подождите 10 секунд, затем включите его снова.

Однако, я запоздало вспомнила, что вы не можете создавать интерактивные сессии из сценария оболочки.

Да вы можете, но вы должны пройти в СШ команды (тот, который устанавливает подключение к прыжку хозяина, а не от прыжка Йост). Причина в том, что при указании команды при работе по SSH, по умолчанию она не будет выделять телетайп, которая необходима для проведения интерактивного сеанса. исправления.

Некоторые возможные варианты:

  1. Сделать скрипт на прыжок хозяина разрешить пользователям выбрать имя в интерактивном режиме, возможно, используя что-то вроде диалога. Недостаток этого метода: вы сделать это тяжелее для них, чтобы запустить неинтерактивной сессии.
  2. Создать пользователя на прыжок на целевой машине, названный в честь целевую машину. Недостаток этого метода: вы должны поддерживать ключи SSH пользователей в многих файлах. Это может быть лучше использовать какой конфиг системы управления для этого; например, кукол имеет поддержку для работы с authorized_keys файлы и ключи SSH напрямую. Плюс в том, что вы можете более легко определить, какой пользователь получает доступ к какому хосту.

Обратите внимание, что если вы не хотите, чтобы ваши пользователи могли получить закрытый ключ SSH, вы должны убедиться, что они также не могут использовать УПП или SFTP для того , чтобы ваш прыжок хозяина. Это может сделать его более трудным для них, чтобы делать свою работу.

В целом, лично я не уверен, если то, что вы пытаетесь сделать, это хорошая идея. Ваш прыжок хозяин не решит проблему 'слишком много SSH-ключей, она только перемещает его, и вводит массу проблем своей собственной (не УПП и SFTP; добавление узла, который является отличным объектом для злоумышленник пытается получить доступ к всем узлам сети и, следовательно, СПОФ, с точки зрения безопасности; проблема с интерактивные занятия и определенные команды).

Вместо этого, я бы предложил следующее:

  • Использовать конфигурации системы управления на АРМ хозяев, и убедитесь, что он работает при запуске, прежде чем демон начал. Это очень хорошая идея, по разным причинам. Я знаю, что кукол лучше, чем альтернативные варианты, но есть и другие варианты.
  • при использовании кукол, создать файл с ключами SSH пользователей, например, так:

    $user_wouter_sshkey = 'публичный ключ для SSH данных
    $user_john_sshkey = 'публичный ключ для SSH данных
    

    И т. д.

  • Для каждой группы пользователей, которым вы хотите дать доступ к ресурсу, создать определенный тип:

    определить dbassh ($имя пользователя = $заголовок) {
     ssh_authorized_key {"wouter_dba_$имя пользователя":
     ключ => $user_wouter_sshkey,
     тип => 'СШ-ОГА',
     пользователя => $имя пользователя,
    }
     ssh_authorized_key {"john_dba_$имя пользователя":
     ключ => $user_john_sshkey,
     тип => 'СШ-ОГА',
     пользователя => $имя пользователя,
    }
    }
    

    И т. д.

  • сейчас, где-нибудь в кукольный config, вы можете делать вещи, как:

    пользователь {"Постгреса":
     обеспечения => присутствует,
     purge_ssh_keys => правда
    }
    dbassh {"Постгреса":}