Опции -p22 -2 -C во втором примере абсолютно лишние. Точнее, -C может пригодиться, но к форвардингу портов это отношения не имеет.
За controlmaster и controlpath спасибо.
-p у меня просто другой порт: о) и я когда выкладывал я порт поправил на 22. а оставил для наглядности чтоб кто невнимательно читает маны видел что и порт поменять можно. -2 и -С тоже примерно по таким же соображениям оставил
А авторизация с private/public keys не удобнее для того, чтобы не вводить пароль каждый раз? Причем даже не зависимо от того открыто ли уже соединение с хостом в каком-то другом окне или нет.
я поразмыслил, и согласен решением нашего админа разрешить доступ по ключу на «точку входа» и запретить вход по ключу на рабочие станции (которые извне не видны, и с друг-другом по ssh тоже соединяться не могут, на них только с «точки входа» зайти можно). Домашние директории там везде общие, и если бы был разрешён вход на рабочие станции по ключу, многие стали бы хранить в ~/.ssh/ как public так private ключи. Тогда достаточно какого-нибудь неаккуратного пользователя, или нового локального эксплойта чтобы получить кучу залогиненых внешних хакеров.
Да, закономерно. У нас как-то был похожий случай — взломали аккаунт одного пользователя, имевшего sudo NOPASSWD на сервере, и через ключ другого поимели доступ на несколько серверов.
Первый совет не актуален, у меня везде авторизация по ключам. А второй это уже классика.
Но это здорово, что вы это написали, думаю, многим будет полезно.
Аутсорсерам полезно. Нет смысла заводить ключи там куда возможно один раз в жизни прийдётся зайти поглядеть, но в то же время понадобится иметь 2 окна на этом хосте.
Пара хитростей ssh