ssh tunnel

Узел db1

Разрешим перенаправление портов /etc/ssh/sshd_config

На узлах db1 и client создадим пользователя autossh и зададим пароль

На узле client сгенерируем пару закрытого и открытого ключей

Скопируем текст публичного ключа в файл /home/autossh/.ssh/authorized_keys на узел db1

Проверим подключение

В случае ошибки проверим  содержимое /var/log/secure

Selinux виноват

Проверим

Вывод команды

Меняем настройки безопасности

Теперь проверим вывод команды  ls -laZ /home/autossh/.ssh/

Права на папку и файл с ключами

 

 

Создадим ssh-клиент на узле client

 

Выставим права на файл

Создадим systemd-юнит

 

Запустим и добавим в автозагрузку

Проверка создания тоннеля

Проверка открытых портов

или

Отключим аутентификацию по паролю для пользователя autossh

/etc/ssh/sshd_config

 

Варианты использования

Параметры

-f – переход в фоновый режим;
-t – запуск консольного приложения на удаленном хосте
-X – перенаправление всех запущенных X-приложений на ваш локальный X-сервер
-p – внешний порт SSH сервера
-g – заставляет открывать порт на внешнем интерфейсе (в противном случает будет слушаться только localhost)
-f – заставляет ssh запускаться в фоновом режиме.
-N – запрет на выполнение удаленных команд – только проброс порта (без этой опции запустится bash)

 

1. Проброс удалённого порта DB:5432 на локальную машину.

Порт будет доступен на локальном хосте 127.0.0.1:5435

2. Проброс локального порта на удалённую машину

Порт будет доступен на удалённом хосте 127.0.0.1:5435

 

Работающий вариант

/usr/lib/systemd/system/autossh@.service

 

vi /home/autossh/.ssh/autossh@db1