検索

ホームページ  >  に質問  >  本文

shell - 外网SSH通过非22端口进入内网,请问有没有可能通过使用避免暴露端口?

问题是这样,想提供SSH访问,但IP不够多,所以采用端口映射,把一个IP的一个端口段都映射出去,但用户通过终端登录就必须加上端口号,像大家都知道的那样,这样会暴露端口:

$ssh -p ${port} root@${hostname}

那么请允许我贪心一点,能不能用某种方式,将参数p隐藏起来?比如反向代理什么的?

$ssh root@${domainname}

请问有没有这个可能性?

仅有的幸福仅有的幸福2772日前658

全員に返信(3)返信します

  • 怪我咯

    怪我咯2017-04-26 09:03:24

    1. はい。 SSHのノッキング機構。
    アドレスは
    http://www.ibm.com/developerw...
    ですが、一般的には使用されません。
    (個人の場合、denyhosts も効果を達成できます)。

    2. この問題についてご検討いただければ幸いですが、通常、企業が外部に開いているポートは 1 つだけ、つまり 80 です。
    同時に、vpnサーバーも提供します。
    さらに、他のサーバーへの SSH 専用に使用される要塞マシンと呼ばれるものがあります。

    213 番目の回答として、いくつかのリンクを追加します:

    1. スプリングボード マシン (スプリングボード マシンのオープンソース アドレス付き)
    http://os.51cto.com/art/20140...

    2. Bastion マシン (踏み台マシン) + LDAP 実装シリーズの記事
    /a/11...

    3.vpn、はい、スプリングボードの外側に VPN の層を設けるのが最善です
    http://blog.cnezsoft.com/blog...

    4.jumpserver
    http://jumpserver.org/

    返事
    0
  • 淡淡烟草味

    淡淡烟草味2017-04-26 09:03:24

    こんなことあるなんて聞いたことないですよね?

    返事
    0
  • 仅有的幸福

    仅有的幸福2017-04-26 09:03:24

    実際には、securecrt を使用してサーバーにログインし、SSH プロキシ モードで他のマシンにアクセスすることができます。これは、ssh エージェントを介して ssh プロトコルを使用して他のイントラネット サーバーにアクセスすることと同じです。この場合、セキュリティを大幅に向上させることができます。

    返事
    0
  • キャンセル返事