Sim, isso é possível.
No cliente 2:
- Crie um túnel
Standard server
no I2PTunnel. - Defina o
Name
para algo que você reconhecerá. - Defina o
Target Port
para a porta em que seu servidor SSH está escutando. - Verifique a caixa
Auto Start
. - Salve o túnel.
- Abra o túnel para edição novamente (clique em seu nome na lista I2PTunnel).
- Copie a string
Local destination
.
No cliente 1:
- Crie um túnel
Standard client
no I2PTunnel. - Defina o
Name
para algo que você reconhecerá. - Cole a string
Local destination
que você copiou anteriormente no campoTunnel Destination
. - Defina o
Access Point Port
para alguma porta livre (por exemplo,12345
). - (Opcionalmente) marque a caixa
Auto Start
. - Salve o túnel.
Quando os dois túneis estão em execução, conectar-se ao Cliente 2 do Cliente 1 é tão simples quanto:
ssh [email protected] -p 12345
Para segurança adicional, você pode adicionar listas de permissões ao túnel do servidor. Isso significa que apenas alguém com as chaves privadas do túnel do cliente pode se conectar ao destino do servidor.
No cliente 1:
- Abra o túnel do cliente para edição.
- Em
Persistent private key
, selecioneEnable
e altere o nome emFile
para algo que você reconhecerá.- Este arquivo é armazenado em seu diretório de configuração I2P (em sistemas * nix, isso será ~ / .i2p /). Se esse arquivo for perdido ou excluído, um novo conjunto diferente de chaves será gerado quando o roteador do Cliente 1 for reiniciado e você não poderá fazer SSH no Cliente 2 até adicionar as novas chaves à lista de desbloqueio.
- Salve o túnel e reinicie-o.
- Abra o túnel para edição novamente e copie a string
Local destination
.
No cliente 2:
- Abra o túnel do servidor para edição.
- Abaixo de
Restricted Access List(s)
, selecioneWhitelist
. - Cole a string
Local destination
que você copiou anteriormente na caixaAccess List
. - Salve o túnel e reinicie-o.