shell - 外网SSH通过非22端口进入内网,请问有没有可能通过使用避免暴露端口?
仅有的幸福
仅有的幸福 2017-04-26 09:01:24
0
3
678

问题是这样,想提供SSH访问,但IP不够多,所以采用端口映射,把一个IP的一个端口段都映射出去,但用户通过终端登录就必须加上端口号,像大家都知道的那样,这样会暴露端口:

$ssh -p ${port} root@${hostname}

那么请允许我贪心一点,能不能用某种方式,将参数p隐藏起来?比如反向代理什么的?

$ssh root@${domainname}

请问有没有这个可能性?

仅有的幸福
仅有的幸福

全員に返信(3)
刘奇

1. はい。 SSHのノッキング機構。
アドレスは
http://www.ibm.com/developerw...
ですが、一般的には使用されません。
(個人の場合、denyhosts も効果を達成できます)。

2. この問題についてご検討いただければ幸いですが、通常、企業が外部に開いているポートは 1 つだけ、つまり 80 です。
同時に、vpnサーバーも提供します。
さらに、他のサーバーへの SSH 専用に使用される要塞マシンと呼ばれるものがあります。

213 番目の回答として、いくつかのリンクを追加します:

1. スプリングボード マシン (スプリングボード マシンのオープンソース アドレス付き)
http://os.51cto.com/art/20140...

2. Bastion マシン (踏み台マシン) + LDAP 実装シリーズの記事
/a/11...

3.vpn、はい、スプリングボードの外側に VPN の層を設けるのが最善です
http://blog.cnezsoft.com/blog...

4.jumpserver
http://jumpserver.org/

いいねを押す +0
淡淡烟草味

こんなことあるなんて聞いたことないですよね?

いいねを押す +0
仅有的幸福

実際には、securecrt を使用してサーバーにログインし、SSH プロキシ モードで他のマシンにアクセスすることができます。これは、ssh エージェントを介して ssh プロトコルを使用して他のイントラネット サーバーにアクセスすることと同じです。この場合、セキュリティを大幅に向上させることができます。

いいねを押す +0
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート