У меня была такая же проблема, но я не мог решить проблему с помощью flexbox выше. Поэтому я создал свой собственный шаблон, который включает в себя:
Я использовал flexboxes, но более простым способом, используя только отображение свойств: flex и flex-direction: row | column:
Я использую угловые и хочу, чтобы размеры моего компонента составляли 100% от их родительского элемента.
Ключ должен установить размер (в процентах) для всех родителей, чтобы ограничить их размер , В следующем примере высота myapp имеет 100% окна просмотра.
Основной компонент имеет 90% окна просмотра, потому что верхний и нижний колонтитулы имеют 5%.
Я разместил здесь свой шаблон : https://jsfiddle.net/abreneliere/mrjh6y2e/3
body{
margin: 0;
color: white;
height: 100%;
}
div#myapp
{
display: flex;
flex-direction: column;
background-color: red; /* <-- painful color for your eyes ! */
height: 100%; /* <-- if you remove this line, myapp has no limited height */
}
div#main /* parent div for sidebar and content */
{
display: flex;
width: 100%;
height: 90%;
}
div#header {
background-color: #333;
height: 5%;
}
div#footer {
background-color: #222;
height: 5%;
}
div#sidebar {
background-color: #666;
width: 20%;
overflow-y: auto;
}
div#content {
background-color: #888;
width: 80%;
overflow-y: auto;
}
div.fized_size_element {
background-color: #AAA;
display: block;
width: 100px;
height: 50px;
margin: 5px;
}
Html:
HEADER
CONTENT
Проверьте полномочия и владение Вашего файла секретных ключей. От руководство ,
Эти файлы содержат уязвимые данные и должны быть читаемыми пользователем, но не доступными другими (читал/писал/выполнял). ssh просто проигнорирует файл секретных ключей, если это будет доступно другими.
Обычно файлы ключей должны быть похожими на это,
$ ls -l ~/.ssh/id_rsa*
-rw------- 1 benj benj 1766 Jun 22 2011 .ssh/id_rsa
-rw-r--r-- 1 benj benj 388 Jun 22 2011 .ssh/id_rsa.pub
, через который можно осуществить:
$ chown benj:benj ~/.ssh/id_rsa*
$ chmod 600 ~/.ssh/id_rsa
$ chmod 644 ~/.ssh/id_rsa.pub
Попытайтесь работать ssh-add
перед Вами SSH в сервер - Вам нужно затем предложить пароль и затем последующим ssh
, подключения могут использовать Ваш закрытый ключ.
Эти ssh-add
команда добавляет ключи к ключевому агенту.
Зашифрованные закрытые ключи содержат свой соответствующий открытый ключ , незашифрованный . Это - то, как клиент SSH может соединиться с удаленным сервером, не спрашивая Вас пароль (он только предлагает общедоступную часть в той точке). Каждый раз, когда сервер принимает открытый ключ, клиент на Вашем ПК хочет дешифровать закрытый ключ и попросит у Вас пароля.
Теперь, каждый раз, когда сервер только принимает соединение от определенного IP-адреса, это уже уменьшено в первом шаге и объясняет сообщение, которое Вы стали от сервера, "Бродящего не разрешенными сервером".
Так, мое лучшее предположение - то, что Ваш сервер ограничивается в некотором роде для разрешения только определенных IP-адресов для этого ключа. Можно сделать это несколькими способами, но это - общее в ~/.ssh/authorized_keys
:
from="192.168.1.2" ssh-rsa AAAAB3NzaC[...]
, Чтобы доказать, что можно считать открытый ключ из зашифрованного закрытого ключа без пароля, работайте:
ssh-keygen -y -f /path/to/private/key