SSH詳解 通過跳板機連線伺服器

2021-07-22 13:46:58 字數 2453 閱讀 2001

-1:強制使用ssh協議版本1;

-2:強制使用ssh協議版本2;

-4:強制使用ipv4位址;

-6:強制使用ipv6位址;

-a:開啟認證**連線**功能;

-a:關閉認證**連線**功能;

-b:使用本機指定位址作為對應連線的源ip位址;

-c:請求壓縮所有資料;

-f:指定ssh指令的配置檔案;

-g:允許遠端主機連線主機的**埠;

-i:指定身份檔案;

-l:指定連線遠端伺服器登入使用者名稱;

-n:不執行遠端指令;

-o:指定配置選項;

-q:靜默模式;

-x:開啟x11**功能;

-y:開啟信任x11**功能。

如果公司的伺服器在外網,一般會設定乙個跳板機,訪問公司其他伺服器都需要從跳板機做乙個ssh跳轉,外網的伺服器基本都要通過證書登入的。於是我們面臨乙個情況,本機ssh->跳板機->目標機器。如果直接在跳板機上放置公私鑰對,並將跳板機上的公鑰放到目標機器上,這樣可以直接登入。但這樣會有乙個問題,跳板機上的root許可權的使用者可以獲取普通使用者的公私鑰對,就算對私鑰設定了密碼,但是從安全角度來看,這樣還是失去了保障,失去了伺服器的一部分安全性。

如何來解決這個問題呢,其實ssh協議本身是支援秘鑰**的,不需要再跳板機上放置公私鑰。

需要連線屬性的「ssh」選項下勾選「使用密碼處理的xagent(ssh**)」

這樣登陸到跳板機就可以直接連線伺服器了。

windows下securecrt配置**,需要做以下設定:

從linux客戶端的ssh跳轉時,執行命令:

ssh

username

@跳板機ip位址

然後在跳板機上跳轉到目標機器

ssh

username

@伺服器ip位址

跳板機ip和目標機器ip,username賬戶下已經在相應的.ssh/authorized_keys加入了公鑰,配置是沒有問題了,但是我們會遇到乙個pubkey unauthorization的錯誤,因跳板機沒有username的私鑰。問題總是會有,解決方法也總是有,ssh是有**金鑰的功能,從本機跳轉到跳板機時可以把私鑰**過去。

正確做法是,在本機linux客戶端執行命令

ssh -a username`@跳板機ip
-a表示**金鑰,所以跳轉到跳板機,金鑰也**了過來

接下來我們再在跳板機執行命令 :

ssh

username

@目標機器ip

另外可以配置本機客戶端的預設配置檔案,修改為預設**金鑰:

修改ssh_config(不是sshd_config,一般在/etc或者/etc/ssh下):

把 #forwardagent no 改為 forwardagent yes

ssh username@目標機器ip -p

22-o proxycommand=

'ssh -p 22 username@跳板機ip -w %h:%p'

也可以修改配置檔案 ~/.ssh/config , 若沒有則建立:

host tiaoban   #任意名字,隨便使用

hostname 192.168.1.1

#這個是跳板機的ip,支援網域名稱

port 22

#跳板機埠

user username_tiaoban #跳板機使用者

host nginx #同樣,任意名字,隨便起

hostname 192.168.1.2

#真正登陸的伺服器,不支援網域名稱必須ip位址

port 22

#伺服器的埠

user username #伺服器的使用者

proxycommand ssh username_tiaoban@tiaoban -w %h:%p

host 10.10.0.* #可以用*萬用字元

port 22

#伺服器的埠

user username #伺服器的使用者

proxycommand ssh username_tiaoban@tiaoban -w %h:%p

配置好後, 直接 ssh nginx 就可以登入 192.168.1.2 這台跳板機後面的伺服器。 也可以用ssh [email protected]來登入10.10.0.27, 10.10.10.33, …. 等機器。

MAC VsCode 跳板機 遠端連線伺服器

最近一直使用vscode遠端連線伺服器進行開始,畢竟伺服器比較多,vscode的遠端服務開始又很方便,而且加入秘鑰以後就等於秒開。但是最近我需要遠端登入一台跳板機轉的伺服器,找了很多技術文件,這裡總結一下。首先參考了這個201117 macos上通過vscode配置跳板機連線伺服器 剛開始沒看懂,後...

SSH穿越跳板機登入遠端伺服器

公司出於安全考慮,登入業務伺服器之前必須先登入到跳板機然後再通過跳板機登入業務伺服器,本來流程也不算太複雜,但是作為一線攻城獅登入業務伺服器的頻率高,顯然不能忍這種操作方式。於是在保證安全性的同時,必須想辦法提高工作效率了。1.登入跳板機 zshrc alias gojump ssh p 1234 ...

跳板機伺服器 jumpserver

1 有效管理使用者許可權資訊 2 有效記錄使用者登入情況 3 有效記錄使用者操作行為 1 系統環境 centos7.5 centos7.6 2 安全優化 selinux關閉 防火牆服務關閉 yum y install git python pip mariadb devel gcc automake...