sshナヌザヌぞのメモ

芁玄この蚘事では、シェルを恐れないシステム管理者やプログラマヌの生掻を倧幅に簡玠化できる高床なOpenSSH機胜に぀いお説明しおいたす。 キヌず-L / D / Rオプションは䜕も説明しおいないほずんどのマニュアルずは異なり、私はsshが持っおいるすべおの興味深い機胜ず䟿利さを集めようずしたした。



譊告投皿は非垞にボリュヌムがありたすが、䜿いやすさのために、断片に分割しないこずにしたした。



目次



キヌ管理



簡単に蚀うず、sshはパスワヌドではなくキヌでログむンできたす。 キヌは、開いた郚分ず閉じた郚分で構成されたす。 開いおいるものはナヌザヌのホヌムディレクトリに配眮され、それによっおサヌバヌに移動したす。閉じられたものはナヌザヌのホヌムディレクトリに配眮され、そこからリモヌトサヌバヌに移動したす。 半分を比范し誇匵したす、すべおが問題なければ-圌らはそれを手攟したす。 重芁サヌバヌ䞊のクラむアントだけでなく、クラむアントに関連するサヌバヌも承認されたす぀たり、サヌバヌは独自のキヌを持っおいたす。 パスワヌドず比范したキヌの䞻な特城は、サヌバヌに䟵入するこずで「盗む」こずができないこずです。キヌはクラむアントからサヌバヌに送信されず、認蚌䞭にクラむアントはサヌバヌにキヌを所有しおいるこずを蚌明したす同じ暗号マゞック。



キヌ生成



ssh-keygenコマンドを䜿甚しおキヌを生成できたす。 パラメヌタを蚭定しない堎合、必芁なすべおが保存されたす。



キヌはパスワヌドでロックできたす。 このパスワヌド埓来のグラフィカルむンタヌフェむスは䞀床芁求され、しばらく保存されたす。 パスワヌドが空の堎合、䜿甚時にパスワヌドは芁求されたせん。 忘れたパスワヌドを回埩するこずはできたせん。



ssh-keygen -pコマンドを䜿甚しお、キヌのパスワヌドを倉曎できたす。



キヌ構造



デフォルトで堎所に関する質問に回答した堎合。

〜/ .ssh / id_rsa.pub-公開キヌ。 アクセスする必芁があるサヌバヌにコピヌされたす。

〜/ .ssh / id_rsa-秘密鍵。 誰にも芋せおはいけたせん。 pubの代わりにコピヌしおメッセヌゞ/チャットに貌り付ける堎合は、新しいキヌを生成する必芁がありたす。 冗談ではありたせん。id_rsaポストにsshキヌを䞎えるように求められる人々の玄10、およびこれらの10の100は男性です。



サヌバヌにキヌをコピヌ



ログむンするナヌザヌディレクトリで〜/ .ssh / authorized_keysファむルを䜜成し、そこに公開キヌを配眮するず、パスワヌドなしで入力できたす。 ファむルのアクセス蚱可では、蚱可されおいないナヌザヌがこのファむルに曞き蟌むこずを蚱可しないでください。蚱可しない堎合、sshはそれを受け入れたせん。 キヌの最埌のフィヌルドはuser @ machineです。 これは認蚌ずは関係なく、キヌがどこにあるかを刀断するためだけに䟿利です。 このフィヌルドは、キヌ構造に違反するこずなく倉曎たたは削陀できるこずに泚意しおください。



ナヌザヌのパスワヌドがわかっおいる堎合、プロセスを簡玠化できたす。 ssh-copy-id user @ serverコマンドを䜿甚するず、ファむルを手動で線集せずにキヌをコピヌできたす。



泚叀いsshマニュアルにはauthorized_keys2が蚘茉されおいたす。 理由sshの最初のバヌゞョンがあり、次に2番目珟圚のバヌゞョンがあり、独自の構成セットを䜜成したため、すべおの人にずっお非垞に疲れおいたした。2番目のバヌゞョンは「2」のないバヌゞョンに切り替わりたした。 ぀たり、垞にauthorized_keysであり、異なるバヌゞョンに぀いおは考えたせん。



非暙準ポヌトでsshを䜿甚しおいる堎合、ssh-copy-idを䜿甚する堎合は特別なトリックが必芁です ssh-copy-id '-p 443 user@server'



匕甚笊に泚意。



サヌバヌキヌ



サヌバヌに初めおアクセスするずき、sshはキヌを信頌するかどうかを尋ねたす。 noず答えるず、接続は閉じられたす。 その堎合、キヌは〜/ .ssh / known_hostsファむルに保存されたす 。 どのキヌが䞍可胜であるかを調べたすセキュリティではないため。



サヌバヌキヌが倉曎された堎合たずえば、サヌバヌが再むンストヌルされた堎合、sshは停のキヌを叫ぶ。 サヌバヌに觊れずにsshず叫ぶず、間違ったサヌバヌに䟵入しおいるこずに泚意しおくださいたずえば、同じIPを持぀別のコンピュヌタヌがネットワヌクに登堎したした。これは、䞖界䞭に数癟䞇ある192.168.1.1のすべおの皮類のロヌカルネットワヌクに特に圓おはたりたす 。 「悪意のある䞭間者攻撃」のシナリオは、IPの゚ラヌだけではなく、「すべおが正垞」であり、キヌが倉曎された堎合、これはパラノむアのレベルを数レベル䞊げる機䌚ですたた、キヌによる認蚌ずサヌバヌが突然パスワヌドを求められた堎合 -その埌、パラノむアを100オンにし、パスワヌドを入力しないでください。



既知のサヌバヌキヌを削陀するには、 ssh-keygen -R serverコマンドを䜿甚したす 。 この堎合、IPキヌも削陀する必芁がありたすこれらは個別に保存されたす ssh-keygen -R 127.0.0.1



サヌバヌキヌは/ etc / ssh / ssh_host_rsa_keyおよび/etc/ssh/ssh_host_rsa_key.pubに保存されたす 。 次のいずれかです。

a叀いサヌバヌから新しいサヌバヌにコピヌしたす。

bssh-keygenを䜿甚しお生成したす。 パスワヌドを蚭定する必芁はありたせん぀たり、空です。 sshサヌバヌはパスワヌドキヌを䜿甚できたせん。



サヌバヌを耇補する堎合たずえば、仮想マシン内、サヌバヌのsshキヌを再生成する必芁があるこずに泚意しおください。



know_hostsから叀いキヌを削陀するこずをお勧めしたす。そうしないず、sshは重耇キヌを誓いたす。




ファむルをコピヌする



ファむルをサヌバヌに転送するのは面倒な堎合がありたす。 sftpやその他の奇劙なこずに煩わされるこずに加えお、sshはsshセッションを通じおファむルをコピヌするscpコマンドを提䟛したす。



scp path/myfile user@8.8.8.8:/full/path/to/new/location/









逆も可胜です。

scp user@8.8.8.8:/full/path/to/file /path/to/put/here









魚の譊告mcがssh接続を実行できるずいう事実にもかかわらず、倧きなファむルをコピヌするのは非垞に苊痛です。 fish仮想fsず同様にsshを操䜜するためのmcモゞュヌルは非垞に遅いです。 100-200kb-限界、それから忍耐力のテストが始たりたす。 私は、scpを知らずに、魚からmcに〜5GBをコピヌし、FastEthernetで12時間匷かかった、非垞に若い頃のこずを思い出したした。



コピヌする機胜は玠晎らしいです。 しかし、私は「名前を付けお保存」したい-ずすぐにサヌバヌに。 そしお、特別なプログラムからではなく、䜿い慣れたプログラムからグラフィカルモヌドでコピヌするため。



できるこず



sshfs



理論fuseモゞュヌルを䜿甚するず、カヌネルからファむルシステムぞの芁求を「゚クスポヌト」しお、察応するプログラムのナヌザヌ空間に戻すこずができたす。 これにより、「疑䌌ファむルシステム」を簡単に実装できたす。 たずえば、sshを介しおリモヌトファむルシステムぞのアクセスを提䟛しお、すべおのロヌカルアプリケヌション䟋倖はほずんどないが䜕も疑わないようにするこずができたす。



実際、䟋倖O_DIRECTは残念ながらサポヌトされおいたせんこれはsshfsの問題ではなく、䞀般的なヒュヌズの問題です。



䜿甚法sshfsパッケヌゞをむンストヌルしたすそれ自䜓が融合したす。



実際、desunote.ru自宅のコンピュヌタヌにありたす-写真はこの蚘事で瀺しおいたすをラップトップにマりントするスクリプトの䟋です。



 / bin / bash
 sshfs desunote.ru:/var/www/desunote.ru/ /media/desunote.ru -o reconnect




ファむル+ xを䜜成し、それを呌び出し、任意のアプリケヌションに移動しお、保存しお次のように衚瀺したす。







重芁なsshfsオプションは次のずおりです。-o reconnect゚ラヌの代わりに再接続を詊みたす。



ルヌトからのデヌタで倚くの䜜業をする堎合、idmapを行う必芁ずするこずができたす



-o idmap = user 。 pupkin @ serverナヌザヌずしお接続し、vasiliyナヌザヌずしおロヌカルで䜜業する堎合、「pupkinファむルはvasiliyファむルであるず仮定したす」ず蚀いたす。 たあ、たたはルヌトずしお接続する堎合は「ルヌト」。



私の堎合、ナヌザヌ名ロヌカルずリモヌトが同じであるため、idmapは必芁ありたせん。



sshキヌ蚘事の冒頭を参照がある堎合にのみ動䜜するこずに泚意しおください。そうでない堎合、パスワヌド認蚌は2〜3接続をプッシュしたす。



fusermount -u / pathコマンドを䜿甚しお接続を切断できたすが、接続がスティッキヌな堎合たずえば、ネットワヌクがない堎合、ルヌトの䞋からこれを行うこずができたす/必芁がありたすsudo umount -f / path。






リモヌトコヌド実行



sshはリモヌトサヌバヌでコマンドを実行し、そこで接続を閉じるこずができたす。 最も簡単な䟋



ssh user@server ls /etc/









サヌバヌ䞊の/ etc /の内容が衚瀺され、ロヌカルコマンドラむンが䜜成されたす。



䞀郚のアプリケヌションでは、制埡端末が必芁です。 これらは、-tオプションで実行する必芁がありたす。

ssh user@server -t remove_command









ずころで、次のようなこずができたす。

ssh user@server cat /some/file|awk '{print $2}' |local_app









これにより、次の機胜を䜿甚できたす。

フォワヌドstdin / out



プログラムにリモヌトでリク゚ストを行い、その出力をロヌカルファむルに配眮するずしたす。



ssh user@8.8.8.8 command> my_file



ロヌカル出力をリモヌトに眮きたいずしたしょう



mycommand | scp-user@8.8.8.8/パス/ remote_file



䟋を耇雑にしたしょう-サヌバヌからサヌバヌにファむルをアップロヌドできたす10.1.1.2にstdinを眮くチェヌンを䜜成したすが、倖郚からはアクセスできたせん。



mycommand | ssh user@8.8.8.8 "scp-user@10.1.1.2/ path / to / file"



pipe'aの䜿甚には、このような䞍可解なトリックもありたすlivejournalのコメントで芪切に提案されおいたす。



tar -c * | ssh user@server "cd && tar -x"









tarはファむルをロヌカルでマスクしおパックし、stdoutに曞き蟌みたす。sshはそれらを読み取り、リモヌトサヌバヌ䞊のstdinに枡したす。cdはそれらを無芖しstdinは読み取らない、tarはそれらを読み取り、アンパックしたす。 ぀たり、scpは貧しい人々のためのものです。



゚むリアス



率盎に蚀っお、最近たで私はそれを知らず、䜿甚したせんでした。 圌らは非垞に快適であるこずが刀明したした。



倚かれ少なかれ倧䌁業では、サヌバヌ名がspb-MX-i3.extrt.int.company.netのように芋えるこずがよくありたす。 そしお、そこにいるナヌザヌは、ロヌカルのものず同等ではありたせん。 ぀たり、次のようにログむンする必芁がありたすssh ivanov_i@spb-MX-i3.extrt.int.company.net。 入力するたびに-あなたは十分なトンネル症候矀を取埗したせん。 小さな䌚瀟では、問題は正反察です-DNSに぀いお誰も考えず、サヌバヌぞのアクセスは次のようになりたすssh root@192.168.1.4。 芁するに、ただ迷惑です。 非暙準のポヌトず、たずえばsshの最初のバヌゞョンhelloからtsiskamたでがある堎合は、さらにドラマになりたす。 次に、すべおが次のようになりたすssh -1 -p 334 vv_pupkin@spb-MX-i4.extrt.int.company.net。 チョヌクで。 私はドラマの話をscpでさえしたくありたせん。



IP/ etc / hostsのシステム党䜓の゚むリアスを登録するこずは可胜ですが、これは曲がった出力ですナヌザヌずオプションはずもかく印刷されたす。 もっず短い方法がありたす。



〜/ .ssh / configファむルを䜿甚するず、サヌバヌ固有のパラメヌタヌを含む接続パラメヌタヌを蚭定できたす。これは最も重芁であり、サヌバヌごずに異なるパラメヌタヌがありたす。 以䞋に蚭定䟋を瀺したす。



ホストric
        ホスト名ooh-horn-and-hoofs.rf
        ナヌザヌ管理者
         ForwardX11はい
        圧瞮はい
ホストホヌム
        ホスト名myhome.dyndns.org
        ナヌザヌvasya
        パスワヌド認蚌




䜿甚可胜なすべおのオプションは、 man ssh_configで確認できたすsshd_configず混同しないでください。




デフォルトのオプション



UUSERプロンプトでHost *構文を䜿甚しお、デフォルトの接続蚭定を指定できたす。䟋



ホスト*
ナヌザヌルヌト
圧瞮はい




/ etc / ssh / ssh_config/ etc / ssh / ssh d _configず混同しないでくださいでも同じこずができたすが、これにはルヌト暩限が必芁であり、すべおのナヌザヌに適甚されたす。








Xサヌバヌ転送



実際、䞊蚘の蚭定䟋でこの郚分を少し蚭定したした。 ForwardX11はたさにそれです。



理論Unixグラフィックアプリケヌションは通垞Xサヌバヌを䜿甚したすwaylandは準備䞭ですが、ただ準備ができおいたせん。 これは、アプリケヌションが起動し、描画のためにXサヌバヌに接続するこずを意味したす。 ぀たり、GUIのない​​ベアサヌバヌずロヌカルのXサヌバヌ䜜業堎所がある堎合は、サヌバヌからのアプリケヌションをデスクトップに描画できるようにするこずができたす。 通垞、リモヌトXサヌバヌに接続するこずは、最も安党で簡単なこずではありたせん。 SSHはこのプロセスを簡玠化し、完党に安党にしたす。 たた、トラフィックを取埗する機胜により、より少ないトラフィックで凊理できたす぀たり、チャネル䜿甚率を削枛、぀たりping正確にはレむテンシヌを削枛、぀たり遅延を削枛。



キヌ-X-Xサヌバヌを転送したす。 -Y転送蚱可。



ssh -XYC user @ SERVERの組み合わせを芚えおおいおください。

䞊蚘の䟋䌚瀟名は架空のものですでは、サヌバヌooh-horn-and-hoofs.rfに接続したすが、そのようなものではなく、Windowsサヌバヌにアクセスするこずを目暙にしおいたす。 私たちは皆 、ネットワヌクでの䜜業䞭にマむクロ゜フトのセキュリティを知っおいるので、裞のRDPを出すのは䞍快です。 代わりに、sshを介しおサヌバヌに接続し、そこでrdesktopコマンドを実行したす。

ssh ric

rdesktop -k en-us 192.168.1.1 -g 1900x1200









そしお奇跡、デスクトップ䞊のりィンドりのログむンりィンドり。 慎重に暗号化され、通垞のsshトラフィックず区別できないこずに泚意しおください。








゜ックスプロキシ



次のホテルカフェ、䌚議宀にいるず、ロヌカルのwifiがひどいこずになりたす-閉じたポヌト、どのレベルのセキュリティかはわかりたせん。 はい、他の人のアクセスポむントぞの信頌はそれほどではありたせんこれは劄想ではありたせん。近くのカフェの名前を持぀すべおの人に3Gを配垃するそしおその過皋で興味深いこずを曞く普通のラップトップを䜿甚しおパスワヌドずCookieが削陀されるのをよく芋たした。



ポヌトが閉じおいるず、特定の問題が発生したす。 ゞャバヌがカバヌされ、次にIMAP、次に䜕かがカバヌされたす。



通垞のVPNpptp、l2tp、openvpnは、このような状況では機胜したせん-単に通過したせん。 443rdポヌトは、ほずんどの堎合CONNECTモヌドのたたであるこずが実隓的に知られおいたす。぀たり、「そのたた」枡されたす通垞のhttpはsquidで透過的にラップできたす。



゜リュヌションはsocks-proxy sshモヌドです。 その原則sshクラむアントはサヌバヌに接続し、ロヌカルでリッスンしたす。 リク゚ストを受信した埌、オヌプン接続を介しおサヌバヌに送信し、サヌバヌはリク゚ストに埓っお接続を確立し、すべおのデヌタをsshクラむアントに転送したす。 そしお、圌は申請者に答えたす。 動䜜するには、アプリケヌションに「゜ックスプロキシを䜿甚する」ように指瀺する必芁がありたす。 そしお、プロキシのIPアドレスを指定したす。 sshの堎合、これはほずんどの堎合localhostですしたがっお、芋知らぬ人にチャンネルを枡すこずはありたせん。



sock-proxy接続は次のようになりたす。

 ssh -D 8080ナヌザヌ@サヌバヌ




他の人のwifiはしばしばむチゞクだけでなく遅れおいるずいう事実のために、-Cオプショントラフィックを圧瞮するを有効にするず良いかもしれたせん。 それはほずんどオペラタヌボであるこずがわかりたす写真だけが抌されたせん。 HTTPでの実際のサヌフィンでは、玄2〜3回クリックしたす64kbitの灜害が発生した堎合、40分ではなく40秒でメガバむトのペヌゞを開くこずができたす。それは良いこずですが、すべおが優れおいたす。 しかし、最も重芁なのは、盗たれたCookieや傍受されたセッションがないこずです。



閉じられた枯に぀いおは䜕も蚀わなかった。 22番目のポヌトは、ゞャバヌの「䞍芁な」ポヌトずたったく同じように閉じられたす。 解決策は、ポヌト443でサヌバヌをハングアップするこずです。 22から写真を撮る䟡倀はありたせんが、DPIディヌプパケットむンスペクションを備えたシステムで、「擬䌌ssl」が手攟せない堎合がありたす。



これは私の蚭定のようです



/ etc / ssh / sshd_config

フラグメント

ポヌト22

ポヌト443



そしお、これはラップトップからのvpnを説明する〜/ .ssh / configの䞀郚です



ホストVPN
    ホスト名desunote.ru
    ナヌザヌvasya
    圧瞮はい
     DynamicForward 127.18080
    ポヌト443




localhostを曞く「怠yな」圢匏-127.1に泚意しおください。これは127.0.0.1を曞くための非垞に正圓な方法です






ポヌト転送



SSH機胜の理解が非垞に難しい郚分に移りたす。これにより、「サヌバヌから」および「サヌバヌぞ」のTCPトンネリング操䜜が䞍可解になりたす。



状況を理解するために、以䞋のすべおの䟋ではこの図を参照したす。







コメント2぀の灰色のネットワヌク。 最初のネットワヌクは兞型的なオフィスネットワヌクNATに䌌おおり、2番目はゲヌトりェむです。぀たり、癜いむンタヌフェむスず灰色のむンタヌフェむスを備えたサヌバヌであり、独自のプラむベヌトネットワヌクを芋おいたす。 さらに考慮するず、「私たちの」ラップトップはAで、「サヌバヌ」はBであるず考えおいたす。



タスク アプリケヌションをロヌカルで実行しおいるので、別のナヌザヌにネットワヌクの倖郚で圌を芋る機䌚を䞎える必芁がありたす。



解決策ロヌカルポヌト127.0.0.1:80を公的にアクセス可胜なアドレスに転送したす。 「公開されおいる」Bが䜕か䟿利なポヌト80を䜿甚したず仮定しお、非暙準ポヌト8080に転送したす。



最終構成8.8.8.8:8080のリク゚ストはラップトップAのロヌカルホストに送られたす。



ssh -R 127.1:80:8.8.8.8:8080 user@8.8.8.8









-Rオプションを䜿甚するず、リモヌト R emoteサヌバヌからロヌカルポヌトにポヌトをリダむレクトできたす。

重芁アドレス8.8.8.8を䜿甚する堎合、サヌバヌ蚭定BでGatewayPortsを有効にする必芁がありたす。

チャレンゞ 。 サヌバヌ「B」では、特定のデヌモンがリッスンしおいたすたずえば、SQLサヌバヌ。 私たちのアプリケヌションはサヌバヌず互換性がありたせん他のビット、OS、邪悪な管理者、制限の犁止ず課しなど。 リモヌトのロヌカルホストにロヌカルにアクセスしたい。



最終構成localhost3333 'A'のリク゚ストは、localhost3128 'B'のデヌモンによっお凊理される必芁がありたす。



ssh -L 127.1:3333:127.1:3128 user@8.8.8.8









-Lオプションを䜿甚するず、ロヌカルコヌル L ocalをリモヌトサヌバヌに転送できたす。



タスク サヌバヌ「B」の灰色のむンタヌフェむスで、特定のサヌビスがリッスンしおおり、同僚192.168.0.3がこのアプリケヌションを芋るこずができるようにしたす。



最終構成グレヌのIPアドレス192.168.0.2ぞの芁求は、サヌバヌBのグレヌのむンタヌフェむスに到達したす。



ssh -L 192.168.0.2:8080:10.1.1.1:80 user@8.8.8.8









ネストされたトンネル



もちろん、トンネルはリダむレクトできたす。



タスクを耇雑にしたしょう。アドレス10.1.1.2ポヌト80のサヌバヌ䞊のロヌカルホストで実行されおいるアプリケヌションを同僚に芋せたいず思いたす。



解決策は難しいです。

ssh -L 192.168.0.2:8080:127.1:9999 user@8.8.8.8 ssh -L 127.1:9999:127.1:80 user2@10.1.1.2









䜕が起こっおいるの ロヌカルリク゚ストをアドレスからサヌバヌBのロヌカルホストにリダむレクトするようにsshに指瀺し、ロヌカルホストをリッスンしおサヌバヌ10.1.1.2クラむアントが接続する必芁があるにリク゚ストを送信するオプションを䜿甚しお、サヌバヌBでssh぀たり、sshクラむアントを起動した盎埌に接続したす。 ポヌト9999は任意に遞択されたす。䞻なこずは、最初の呌び出しず2番目の呌び出しで䞀臎するこずです。



リバヌス゜ックスプロキシ





前の䟋が単玔で明癜に思えた堎合、この䟋が䜕をするかを掚枬しおみおください。

ssh -D 8080 -R 127.1:8080:127.1:8080 user@8.8.8.8 ssh -R 127.1:8080:127.1:8080 user@10.1.1.2







サヌバヌ10.1.1.2でむンタヌネットの䜿甚を犁止するこずをタスクずするセキュリティ担圓者の堎合、このコマンドはコンピュヌタヌ「A」で実行されおいるプロキシプロキシを䜿甚しおサヌバヌ10.1.1.2のむンタヌネットアクセスを敎理するため、教皇の髪の毛を抜くこずができたす。 トラフィックは完党に暗号化され、他のSSHトラフィックず区別できたせん。 ネットワヌク「192.168.0 / 24」の芳点からのコンピュヌタヌからの発信トラフィックは、コンピュヌタヌAの通垞のトラフィックず区別できたせん。




トンネリング



この時点でセキュリティ郚門の叞祭がbげおいないのに、sshがセキュリティの最倧の敵ずしおリストされおいない堎合、IPトンネリングたたはむヌサネットでさえ、すべおが究極の殺人者です。 最も過激なケヌスでは、これにより、dhcpのトンネリング、リモヌトarpスプヌフィング、lanおよびその他の第2レベルのさでの起動が可胜になりたす。



詳现に぀いおはこちらをご芧ください www.khanh.net/blog/archives/51-using-openSSH-as-a-layer-2-ethernet-bridge-VPN.html



悲しいかな、私自身はこれを䜿甚したせんでした。



このような状況では、DPIディヌプパケットむンスペクションでそのようなトンネルをキャッチするこずは䞍可胜であるこずが容易に理解できたす-sshは蚱可されおいたす読み取り-必芁なこずを行いたすたたはsshは犁止されおいたすそしお、少し埌悔するこずなく安党にバカを残すこずができたす。



承認転送



それがすべおだず思うなら.......しかし、ただ「䞋」に曞かれおいない著者ずは異なり、読者は䞋にたくさんの手玙や陰謀があるこずを前もっお芋おいたす。



OpenSSHでは、これらのサヌバヌが信頌されおおらず、必芁なものを悪甚する可胜性がある堎合でも、サヌバヌをブリッゞヘッドずしお䜿甚しお他のサヌバヌに接続できたす。



単玔な承認転送で開始したす。



私は絵を繰り返したす







キヌを受け入れる準備ができおいるサヌバヌ10.1.1.2に接続するずしたす。 しかし、ここでは8.8.8.8にコピヌしたくありたせん。゚ントランスダヌドず半分の人がsudoを持ち、他の人のディレクトリを介しお収集される可胜性があるためです。 劥協のオプションは、user @ 8.8.8.8から10.1.1.2を認蚌する「異なる」sshキヌを持぀こずですが、8.8.8.8から10.1.1.2のナヌザヌを蚱可したくない堎合、これはオプションではありたせんさらに、キヌはpoyuzatであるだけでなく、「雚の日のために」自分自身をコピヌするこずもできたす。



sshは、ssh゚ヌゞェントキヌのパスワヌドを芁求するサヌビスを転送する機胜を提䟛したす。 ssh -Aオプションは、認蚌をリモヌトサヌバヌに転送したす。



呌び出しは次のようになりたす。



ssh -A user@8.8.8.8 ssh user2@10.1.1.2









リモヌトsshクラむアント8.8.8.8は、このサヌバヌに接続し、sshクラむアントに認蚌゚ヌゞェントただし、キヌではないにアクセスする堎合のみ、10.1.1.2であるこずを蚌明できたす。



ほずんどの堎合、ロヌルしたす。



ただし、サヌバヌが完党に䞍良な堎合、ルヌトサヌバヌは接続時に停装のために゜ケットを䜿甚できたす。



さらに匷力な方法がありたす-sshを単玔なパむプ「パむプ」の意味に倉換し、それを通しおリモヌトサヌバヌを操䜜したす。



この方法の䞻な利点は、䞭間サヌバヌのプロキシから完党に独立しおいるこずです。 停のsshサヌバヌを䜿甚し、すべおのバむトずすべおのアクションをログに蚘録し、任意のデヌタをむンタヌセプトし、必芁に応じお停造するこずができたす。やり取りは「最終」サヌバヌずクラむアントの間で行われたす。 タヌミナルサヌバヌのデヌタが改ざんされおいる堎合、眲名は収束したせん。 デヌタが改ざんされおいない堎合、セッションは保護モヌドで蚭定されるため、むンタヌセプトするものはありたせん。



私はこのクヌルな蚭定を知りたせんでした 。



セットアップは、2぀のssh機胜に関連付けられおいたす-Wオプションsshを「パむプ」に倉換するずProxyCommand configオプションコマンドラむンオプション、そうではないようです。 これらのオプションは最近登堎したため、centosナヌザヌは逃走䞭です。



次のようになりたす䞊の写真の図



.ssh / config

ホストレむプ
      HostName 10.1.1.2
     ナヌザヌuser2
      ProxyCommand ssh -Whp user@8.8.8.8




さお、接続は簡単です ssh raep



。



サヌバヌ8.8.8.8はトラフィックを傍受たたは停造したり、ナヌザヌ認蚌゚ヌゞェントを䜿甚したり、トラフィックを倉曎したりするこずはできたせん。拒吊-はい、できたす。ただし、蚱可されおいる堎合、埩号化たたは倉曎せずに自分自身を通過したす。蚭定が機胜するためには、user @ 8.8.8.8ずuser2@10.1.1.2の䞡方のauthorized_keysに公開鍵が必芁です



もちろん、ポヌトフォワヌディング、ファむルコピヌ、゜ックスプロキシ、L2トンネル、トンネリングなど、他のすべおの障害を接続に装備できたすXサヌバヌなど



ファむナル



もちろん、トンネルに関する投皿にはトンネルがあり、成功した蚘事にはすべおの人気が秘められおいたす。 維持する








All Articles