Her er en række SSH commandoer jeg benytter til hverdag.

 Forbindeslse til en Vmware 1.xx server via en ssh tunnel  ->  sudo ssh -L 902:vmware-hostname-ip:902 bruger@ssh-gateway
Praktisk laver denne en forward af min lokale port 902 til vmware hosten inde på den anden side af ssh-gateway'en, herefter kan man via vmware-server-console forbinde sig til localhost:902 for at overtage den remote vmware-host med vmware-server-console.

 

Forbindslese til en Windows kasse via en ssh tunnel på linux -> sudo ssh -L 3389:windows-hostname-ip:3389 bruger@ssh-gateway,
Herefter kan man som ovenstående forbinde sig til localhost 3389 og overtage den windows maskinen på alm. vis.

Man kan gøre det samme som ovenstående fra en Windwods klient via ssh klient programmet putty.exe,her skal man do være opmærksom på at man ikke i forbindels med RDP kan benytte den kolake på 3389, da den klient man selv køre på benytter denne, men i stedet kunne man jo bruge port 3390.

 

SSH tunneler i bash script, f.eks. i forbindelse med at sende en backup til en remote lokalation som ligger bag en ssh gateway.

ssh -f -l ssh-username -L 7777:ssh-endpoint:22 ssh-remotehost sleep 30

scp -P 7777 -B -C -l 280 $tmp$File ssh-username@localhost:/data/backup/.