Opções corretas para manter aberto um túnel SSH reverso usando o autossh

3

Eu tenho uma configuração com um LDAP-sever ( ldapserver ) por trás de um firewall estrito e um webapplication em execução em um servidor ( appserver ) fora do firewall que precisa se autenticar usando esse servidor LDAP. / p>

Eu usei com êxito um terceiro servidor ( tunnelserver ) como intermediário, configurando um túnel SSH entre appserver e ldapserver executando o seguinte comando em tunnelserver :

ssh username@appserver -R 28420:ldapserver:389

O único problema é que ocasionalmente recebo um cano quebrado e perco o túnel SSH.

Uma solução parece autossh , mas meu conhecimento limitado de SSH mal conseguiu fazer o túnel funcionar e parece insuficiente para especificar corretamente as opções para autossh .

Alguma dica?

    
por mhermans 25.06.2012 / 19:22

2 respostas

6

Os parâmetros são basicamente os mesmos ( autossh os passa diretamente para ssh ). Remova -f se você não quiser autossh para o próprio plano de fundo. Você provavelmente deseja que a opção -N não execute um shell no servidor. Selecione uma porta livre para a opção -M (a porta acima também deve estar livre). No Debian / Ubuntu você pode omitir isso porque o pacote inclui um script wrapper que seleciona automaticamente uma porta livre.

autossh -M 20000 -f -N -R 28420:ldapserver:389 username@appserver
    
por 25.06.2012 / 19:51
1

Eu notei em 2013 que usando o autossh para túneis reversos que o sshd do lado remoto não estava sendo finalizado.

Eu trabalhei em torno deste script via para iniciar / parar / reiniciar meu túnel (que eu incluído com @reboot no crontab para iniciar o túnel), em que eu mataria o final remoto usando o comando ssh forçado, ou seja, quando parar (ou reiniciar) o túnel.

    
por 17.04.2014 / 12:16

Tags