Version 1 (modified by JP, 15 years ago) |
---|
Konfiguracja tunelu SSH
Jeżeli chcemy zachować bezpieczny dostęp do serwera, który jest umieszczony za NAT lub Firewall to możemy wykorzystać do tego tunelowanie połączeń ssh. Aby ułatwić nawiązywanie połączenia można użyć dodatkowo pakitu autossh w połączeniu z wymianą kluczy ssh.
apt-get install autossh ssh-keygen -t rsa cd .ssh/ scp id_rsa.pub tunnel@dev.bnet.pl: ssh tunnel@dev.bnet.pl # Na zdalnym serwerze cat id_rsa.pub >> .ssh/authorized_keys2 exit # Jeszcze raz się logujemy i voila! $ssh tunnel@dev.bnet.pl # Teraz wiemy że tak samo zadziała $autossh -L 2219:localhost:22 tunnel@dev.bnet.pl
Od tej pory możemy poprzez hosta dev.bnet.pl łączyć się na lokalnym porcie ze zdalnym serwerem. Aby usługa działała niezależnie od rebootów to można polecenie autossh zapisać do skryptu i dodać go do skryptów startowych rc.d
Załączniki
- putty-forward.png (19.6 KB) - dodany przez JP 15 years temu.
-
tunnel-ssh-dla-pgadmin.PNG
(42.1 KB) - dodany przez JP
11 years temu.
Tunel dla pgAdmin
- tunel-ssh-w-pgadmin1.PNG (33.9 KB) - dodany przez JP 10 years temu.
- tunel-ssh-w-pgadmin.PNG (30.6 KB) - dodany przez JP 10 years temu.