Seite anzeigenÄltere VersionenLinks hierherNach oben Diese Seite ist nicht editierbar. Sie können den Quelltext sehen, jedoch nicht verändern. Kontaktieren Sie den Administrator, wenn Sie glauben, dass hier ein Fehler vorliegt. ====== SSH Reverse Tunnel ====== C - Client - kann beliebiger Benutzer sein \\ S - Server - muss unter root (weil Ports unter 1000 zugegriffen werden) \\ 1. C: <code> ssh-keygen -t rsa -b 4096 cat /root/.ssh/id_rsa.pub </code> -> Public Key in 2. nutzen 2. S <code> nano /root/.ssh/authorized_keys nano /etc/ssh/sshd_config </code> <code> GatewayPorts yes ClientAliveInterval 60 ClientAliveCountMax 2 </code> <code> netstat -tulpn </code> ->zum monitoren, ob was rein kommt 3. C <code> ssh -p 22 -N -R 8080:localhost:8000 root@129.159.10.245 </code> ->damit kann getestet werden, ob eine Verbindung möglich ist ->ggfs. -i pfadzumprivkey 4. C <code> autossh -M 0 -f -o ConnectTimeout=10 -o ServerAliveInterval=60 -o ServerAliveCountMax=2 -p 22 -N -R 8080:localhost:8000 root@129.159.10.245 </code> ->ggfs. mit ps aux | grep ssh die PID suchen und mit kill PID wieder killen <code> crontab -e </code> <code> @reboot autossh -M 0 -f -o ConnectTimeout=10 -o ServerAliveInterval=60 -o ServerAliveCountMax=2 -p 22 -N -R 8080:localhost:8000 root@129.159.10.245 </code> ssh/ssh_reverse_tunnel.txt Zuletzt geändert: 2024/11/27 20:27von nik