>  Q&A  >  본문

shell - 外网SSH通过非22端口进入内网,请问有没有可能通过使用避免暴露端口?

问题是这样,想提供SSH访问,但IP不够多,所以采用端口映射,把一个IP的一个端口段都映射出去,但用户通过终端登录就必须加上端口号,像大家都知道的那样,这样会暴露端口:

$ssh -p ${port} root@${hostname}

那么请允许我贪心一点,能不能用某种方式,将参数p隐藏起来?比如反向代理什么的?

$ssh root@${domainname}

请问有没有这个可能性?

仅有的幸福仅有的幸福2733일 전632

모든 응답(3)나는 대답할 것이다

  • 怪我咯

    怪我咯2017-04-26 09:03:24

    1.네. SSH의 노크 메커니즘.
    주소는
    http://www.ibm.com/developerw...
    이지만 일반적으로 사용되지는 않습니다.
    (개인의 경우 거부 호스트도 효과를 얻을 수 있습니다).

    2. 이 문제를 고려해 주셔서 기쁘지만 일반적으로 기업에서는 외부 세계에 열려 있는 포트가 80개뿐입니다.
    동시에 VPN 서버도 제공할 예정입니다.
    또한 다른 서버에 대한 SSH용으로 특별히 사용되는 Bastion Machine이라는 것이 있습니다.

    213번째 답변으로 몇 가지 링크를 추가하세요.

    1. 스프링보드 머신(스프링보드 머신 오픈소스 주소 포함)
    http://os.51cto.com/art/20140...

    2. Bastion 머신(스프링보드 머신) + LDAP 구현 시리즈 기사
    /a/11...

    3.vpn, 네, 스프링보드 외부에 VPN 레이어를 부착하는 것이 가장 좋습니다
    http://blog.cnezsoft.com/blog...

    4.jumpserver
    http://jumpserver.org/

    회신하다
    0
  • 淡淡烟草味

    淡淡烟草味2017-04-26 09:03:24

    이런 건 불가능하지 않나요?

    회신하다
    0
  • 仅有的幸福

    仅有的幸福2017-04-26 09:03:24

    사실 그다지 번거로울 필요는 없습니다. securecrt를 사용하여 서버에 로그인한 다음 SSH 프록시 모드를 통해 다른 컴퓨터에 액세스할 수 있습니다. 이는 SSH 프로토콜을 사용하여 SSH 에이전트를 통해 다른 인트라넷 서버에 액세스하는 것과 같습니다. 이 경우 보안이 크게 향상될 수 있습니다.

    회신하다
    0
  • 취소회신하다