SSH não é apenas um terminal remoto de um servidor. Você pode criar um proxy da web (encapsulamento) e até encapsulamento reverso (acesso a um computador por trás de um roteador ou firewall).
Mas evite acessar seu servidor por meio de autenticação de senha, use uma chave RSA com uma senha longa. É fácil e conveniente, principalmente se você tiver vários servidores.
Gerar uma chave RSA:
ssh-keygen -t rsa
- Minha chave privada é gerada em ~ / ssh / id_rsa (arquivo altamente confidencial)
- Minha chave pública é gerada em ~ / ssh / id_rsa.pub
Queremos colocar nossa chave pública no servidor:
ssh-copy-id -i ~/.ssh/id_rsa.pub login@ip_server
Se sua conexão SSH estiver em uma porta diferente de 22:
ssh-copy-id -i ~/.ssh/id_rsa.pub "-p port login@ip_server"
ssh-copy-id irá adicionar a ~ / .ssh / authorized_keys sua chave pública no servidor
É isso aí. Se você mudar sua chave no GNOME, não se esqueça de fazer logout e logar novamente em sua sessão.
Como criar um tunelamento reverso? Em um servidor, digite:
ssh -R 1234:127.0.0.1:22 root@home
Mantenha a sessão SSH, vá @home e tente se conectar em:
ssh user@remote_ip -p 1234
Como manter um túnel reverso aberto? Com autossh que irá reconectar se algo de ruim acontecer:
autossh -p 443 -R 1234:localhost:22 pierrot@my_ip