问题是这样,想提供SSH访问,但IP不够多,所以采用端口映射,把一个IP的一个端口段都映射出去,但用户通过终端登录就必须加上端口号,像大家都知道的那样,这样会暴露端口:
$ssh -p ${port} root@${hostname}
那么请允许我贪心一点,能不能用某种方式,将参数p隐藏起来?比如反向代理什么的?
$ssh root@${domainname}
请问有没有这个可能性?
1. はい。 SSHのノッキング機構。 アドレスは http://www.ibm.com/developerw...ですが、一般的には使用されません。 (個人の場合、denyhosts も効果を達成できます)。
2. この問題についてご検討いただければ幸いですが、通常、企業が外部に開いているポートは 1 つだけ、つまり 80 です。 同時に、vpnサーバーも提供します。 さらに、他のサーバーへの SSH 専用に使用される要塞マシンと呼ばれるものがあります。
213 番目の回答として、いくつかのリンクを追加します:
1. スプリングボード マシン (スプリングボード マシンのオープンソース アドレス付き) http://os.51cto.com/art/20140...
2. Bastion マシン (踏み台マシン) + LDAP 実装シリーズの記事 /a/11...
3.vpn、はい、スプリングボードの外側に VPN の層を設けるのが最善です http://blog.cnezsoft.com/blog...
4.jumpserverhttp://jumpserver.org/
こんなことあるなんて聞いたことないですよね?
実際には、securecrt を使用してサーバーにログインし、SSH プロキシ モードで他のマシンにアクセスすることができます。これは、ssh エージェントを介して ssh プロトコルを使用して他のイントラネット サーバーにアクセスすることと同じです。この場合、セキュリティを大幅に向上させることができます。
1. はい。 SSHのノッキング機構。
アドレスは
http://www.ibm.com/developerw...
ですが、一般的には使用されません。
(個人の場合、denyhosts も効果を達成できます)。
2. この問題についてご検討いただければ幸いですが、通常、企業が外部に開いているポートは 1 つだけ、つまり 80 です。
同時に、vpnサーバーも提供します。
さらに、他のサーバーへの SSH 専用に使用される要塞マシンと呼ばれるものがあります。
213 番目の回答として、いくつかのリンクを追加します:
1. スプリングボード マシン (スプリングボード マシンのオープンソース アドレス付き)
http://os.51cto.com/art/20140...
2. Bastion マシン (踏み台マシン) + LDAP 実装シリーズの記事
/a/11...
3.vpn、はい、スプリングボードの外側に VPN の層を設けるのが最善です
http://blog.cnezsoft.com/blog...
4.jumpserver
http://jumpserver.org/
こんなことあるなんて聞いたことないですよね?
実際には、securecrt を使用してサーバーにログインし、SSH プロキシ モードで他のマシンにアクセスすることができます。これは、ssh エージェントを介して ssh プロトコルを使用して他のイントラネット サーバーにアクセスすることと同じです。この場合、セキュリティを大幅に向上させることができます。