Files
vps_ssh_tunel/README.md
NW 78a356fe6d v2
Grok version
2025-12-22 18:08:01 +00:00

3.4 KiB
Raw Permalink Blame History

Автономный менеджер SSH туннелей (VPS SSH Tunnel Manager)

Описание

Автономный менеджер SSH туннелей — это комплексное решение для создания и управления безопасными обратными SSH подключениями к вашему VPS. Система предназначена для работы на мини-ПК или серверах без постоянного мониторинга, с полной автономностью и самовосстановлением при обрывах соединения.

Ключевые возможности

  • Полная автономность: автоматический запуск и поддержка туннелей после перезагрузки
  • Самовосстановление: автоматическое переподключение при обрывах соединения
  • Поддержка обратных туннелей (доступ к локальным ресурсам с VPS)
  • Автоматическая настройка SSH: генерация ключей (ed25519), настройка конфигурации
  • Поддержка разных дистрибутивов: Debian, Ubuntu, CentOS, RHEL, Fedora
  • Простое меню управления через tunnel-manager
  • Systemd интеграция: службы и мониторинг

Быстрый старт

Установка одной командой:

sudo bash <(curl -s https://git.softuniq.eu/OpenDoor/vps_ssh_tunel/raw/branch/main/install_ssh_tunnel.sh)

Детальная установка

Предварительные требования

  • Linux ОС (Debian/Ubuntu, CentOS/RHEL или совместимые)
  • Права root
  • Доступ к VPS с SSH
  • Интернет для зависимостей

Шаги

  1. Запустите скрипт:

    curl -s https://git.softuniq.eu/OpenDoor/vps_ssh_tunel/raw/branch/main/install_ssh_tunnel.sh | sudo bash
    
  2. Введите данные VPS по подсказкам.

  3. Управляйте туннелями:

    tunnel-manager
    

Управление туннелями

tunnel-manager list   # Список туннелей
tunnel-manager create # Создать новый

Пример проброса SSH

После создания примера, подключитесь с VPS:

ssh -p 10022 user@localhost

Структура

  • /opt/ssh_tunnel_manager/ - Скрипты
  • /etc/ssh_tunnel/ - Конфиги
  • /var/log/ssh_tunnel/ - Логи
  • /root/.ssh/ - Ключи

Systemd службы

  • tunnel-monitor.service — мониторинг
  • ssh-tunnel-*.service — туннели

Настройка SSH

Сгенерирован ed25519 ключ, настроен keepalive.

Устранение неполадок

  • Логи: /tmp/ssh_tunnel_install*.log
  • Status: systemctl status tunnel-monitor
  • Журнал: journalctl -u tunnel-monitor -f

Безопасность

  • Используйте нестандартные порты
  • Настройте firewall
  • Обновляйте ключи

Поддерживаемые дистрибутивы

Debian/Ubuntu, CentOS/RHEL, Fedora и подобные.

Лицензия

MIT.