SSH no Linux, o que você pode e deve fazer

SSH não é apenas um terminal remoto de um servidor. Você pode criar um proxy da web (encapsulamento) e até encapsulamento reverso (acesso a um computador por trás de um roteador ou firewall).
Mas evite acessar seu servidor por meio de autenticação de senha, use uma chave RSA com uma senha longa. É fácil e conveniente, principalmente se você tiver vários servidores.

Gerar uma chave RSA:

ssh-keygen -t rsa
  • Minha chave privada é gerada em ~ / ssh / id_rsa (arquivo altamente confidencial)
  • Minha chave pública é gerada em ~ / ssh / id_rsa.pub

Queremos colocar nossa chave pública no servidor:

ssh-copy-id -i ~/.ssh/id_rsa.pub login@ip_server

Se sua conexão SSH estiver em uma porta diferente de 22:

ssh-copy-id -i ~/.ssh/id_rsa.pub "-p port login@ip_server"

ssh-copy-id irá adicionar a ~ / .ssh / authorized_keys sua chave pública no servidor

É isso aí. Se você mudar sua chave no GNOME, não se esqueça de fazer logout e logar novamente em sua sessão.

Como criar um tunelamento reverso? Em um servidor, digite:

ssh -R 1234:127.0.0.1:22 root@home

Mantenha a sessão SSH, vá @home e tente se conectar em:

ssh user@remote_ip -p 1234

Como manter um túnel reverso aberto? Com autossh que irá reconectar se algo de ruim acontecer:

autossh -p 443 -R 1234:localhost:22 pierrot@my_ip