| 1 | = Konfiguracja tunelu SSH = |
| 2 | |
| 3 | Jeżeli chcemy zachować bezpieczny dostęp do serwera, który jest umieszczony za NAT lub Firewall to możemy wykorzystać do tego tunelowanie połączeń ssh. Aby ułatwić nawiązywanie połączenia można użyć dodatkowo pakitu autossh w połączeniu z wymianą kluczy ssh. |
| 4 | |
| 5 | {{{ |
| 6 | apt-get install autossh |
| 7 | ssh-keygen -t rsa |
| 8 | cd .ssh/ |
| 9 | scp id_rsa.pub tunnel@dev.bnet.pl: |
| 10 | ssh tunnel@dev.bnet.pl |
| 11 | |
| 12 | # Na zdalnym serwerze |
| 13 | cat id_rsa.pub >> .ssh/authorized_keys2 |
| 14 | exit |
| 15 | |
| 16 | # Jeszcze raz się logujemy i voila! |
| 17 | $ssh tunnel@dev.bnet.pl |
| 18 | |
| 19 | # Teraz wiemy że tak samo zadziała |
| 20 | $autossh -L 2219:localhost:22 tunnel@dev.bnet.pl |
| 21 | |
| 22 | }}} |
| 23 | |
| 24 | Od tej pory możemy poprzez hosta dev.bnet.pl łączyć się na lokalnym porcie ze zdalnym serwerem. Aby usługa działała niezależnie od rebootów to |
| 25 | można polecenie autossh zapisać do skryptu i dodać go do skryptów startowych rc.d |