<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Ssh on Sysadminium</title><link>https://blog.sysadminium.ru/tags/ssh/</link><description>Recent content in Ssh on Sysadminium</description><generator>Hugo</generator><language>ru-ru</language><lastBuildDate>Tue, 06 Apr 2021 00:00:00 +0000</lastBuildDate><atom:link href="https://blog.sysadminium.ru/tags/ssh/index.xml" rel="self" type="application/rss+xml"/><item><title>Работа с сервером используя ssh</title><link>https://blog.sysadminium.ru/docs/linux/adm_linux/ssh/linux-using_ssh/</link><pubDate>Tue, 06 Apr 2021 00:00:00 +0000</pubDate><guid>https://blog.sysadminium.ru/docs/linux/adm_linux/ssh/linux-using_ssh/</guid><description>&lt;h2 id="подготовка-к-подключению"&gt;Подготовка к подключению&lt;/h2&gt;
&lt;p&gt;Подключаемся мы по сети, для этого нам нужно знать ip адрес нашего сервера. Посмотреть его можно с помощью команды:&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;# ip addr show
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Перед подключением убедимся, что на вашем сервере установлен и работает SSH сервер. Сделаем это с помощью пакетного менеджера dpkg:&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;# dpkg -s openssh-server | grep Status
Status: install ok installed
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Если у вас он не установлен, то установите его:&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;# apt install openssh-server
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Проверим что служба сервера запущена:&lt;/p&gt;</description></item><item><title>SSH Port forwarding</title><link>https://blog.sysadminium.ru/docs/linux/adm_linux/ssh/ssh_port_forwarding/</link><pubDate>Mon, 01 Mar 2021 00:00:00 +0000</pubDate><guid>https://blog.sysadminium.ru/docs/linux/adm_linux/ssh/ssh_port_forwarding/</guid><description>&lt;h2 id="особенности"&gt;Особенности&lt;/h2&gt;
&lt;p&gt;Типичным сценарием использования SSH Port forwarding является доступ к внутренним ресурсам компании, которые находятся за NAT, без использования проброса портов на шлюзе и без использования VPN. Например:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;доступ к серверу удалённых рабочих столов (RDP);&lt;/li&gt;
&lt;li&gt;подключение к удалённым базам данным (Redis, PostgreSQL), или серверам (Proxmox VE);&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;SSH Port forwarding&lt;/strong&gt; также можно использовать как резервный канал связи при падении VPN.&lt;/p&gt;
&lt;p&gt;Поскольку SSH шифрует весь трафик, его можно безопасно использовать даже в публичных точках доступа (кафе, аэропорты, отели). Для авторизации предпочтительнее использовать &lt;strong&gt;SSH-Ключи&lt;/strong&gt;, а не пароли: это надёжнее и удобнее. Подробнее: &lt;a href="https://sysadminium.ru/ssh-keys-on-linux/"&gt;Используем ssh ключи на Linux&lt;/a&gt;.&lt;/p&gt;</description></item></channel></rss>