Beim Starten der Terminal-App auf meinem Nexus 4 (OTA 10.1) stelle ich über eine Verbindung zu meinem Server her ssh <user>@<serverdomain>
.
Wenn Sie zu einer anderen App und zurück zum Terminal wischen, wird die Verbindung unterbrochen:
[1]+ Stopped ssh
Wie und wie lange kann das am Leben erhalten werden?
ubuntu-touch
Frunu
quelle
quelle
[1]+ Stopped ssh
bedeutet jedoch, dass es nur angehalten wird, sodass Sie diesen Job mit fortsetzen könnenfg
. Es besteht jedoch die Gefahr, dass die Verbindung bereits unterbrochen wird.Antworten:
Dieser Beitrag konzentriert sich auf die Serverseite und ignoriert den Client
Option 1 - Bildschirm
Ich würde empfehlen, diese Befehle über auszuführen
screen
.Einige Details zum Terminal-Multiplexer
screen
finden Sie hier .Zusamenfassend:
Option 2 - tmux
tmux
ist ein weiterer Terminal-Multiplexer, können Sie einige Details über seine Manpage überprüfen .Option 3 - Byobu
byobu
ist ein Wrapper, der verschiedene Verbesserungen gegenüber dem Bildschirm bietet. Es verwendetscreen
odertmux
als Backend. Weitere Infos auf der Webseite .quelle
Sie können die TweakGeek- App verwenden. Im Menü Anwendungen finden Sie Terminal. Dort können Sie einen Schalter namens Suspendieren verhindern aktivieren.
Ich habe versucht, eine Verbindung zu SSH vom Terminal des Ubuntu-Telefons zu meinem Laptop herzustellen, die App gewechselt, zurückgeschaltet und die Verbindung war noch aktiv.
Das sollte den Trick machen, aber wie in anderen Antworten erwähnt, bietet ein Mobiltelefon möglicherweise nicht das beste SSH-Erlebnis.
quelle
Es gibt ein größeres Problem, das auf Sie wartet, wenn Sie dieses Problem überwinden.
Bis Anfang dieses Jahres gab es Unterstützung für die automatische Wiederaufnahme von vorübergehend unterbrochenen SSH-Verbindungen, aber es wurde festgestellt, dass dies sehr unsicher ist und entfernt wurde. Dies würde bedeuten, dass Geräte wie Mobiltelefone, die Verbindungen trennen oder Routen wechseln können, von nun an für ssh weniger nützlich sind.
Hier ist das Advisory https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt
quelle