我相信Google的答案可以在Google上find,但我真的不知道我在为Google做些什么。 情况; 我们有两个networking; 我们自己的内部networking(192.168.0。[0-255])和我们的'服务器'networking(内部地址是192.168.1。[0-255])。 我们的服务器networking位于一个远程数据中心,我们的服务器被聘用dedis(IE我们完全控制服务器软件,RedHat 5/6和FreeBSD的混合,但不能控制networking硬件或服务器硬件)。 我们的服务器networking位于防火墙的后面,限制了某些外部端口,我们也有完全的软件控制,但是它的function仅限于防火墙/ NAT(没有花哨的VPN东西等)。 我们的内部networking是相当基本的,我们有一个20Mb / s的线路连接到一个相当典型的Netgear家庭路由器。 我们也有一个运行我们的networking服务(DNS,DHCP等)的Mac OS / X服务器。 我们想要什么; 我们希望能够做到的是,从这些完全独立的networking中,只需使用IP地址或内部主机名(相同的区别)即可访问另一个networking上的服务器。 所以我坐在我的工作站上,192.168.0.10,在我们的内部networking上。 如果我打开我的terminal和ssh 192.168.1.20它将连接到我们的服务器networking中的192.168.1.20的服务器,就好像它坐在房间*一样。 同样的,如果我是通过SSH连接到服务器,并想从我们的内部networking上的Mac服务器上取下东西,我应该可以只用scp 192.168.0.100:file ./ 。 这扩展到其他的东西,比如在服务器上挂载一个NFS驱动器到我们的桌面*,连接到我们的数据库,而不必打开防火墙上的端口(我们将它们locking到我们的静态外部IP地址,但仍然很烦人)。 我知道我想要什么,但我不确定从哪里开始。 我想最简单的方法是在两个站点之间build立某种VPN连接,然后我们通过VPN隧道路由某些IP地址,我不知道这是否可能。 有没有什么软件(我们可以在我们的内部networking上获得新的硬件,但就像我说我们没有物理访问我们的服务器基础设施)将实现这一目标? 这可能是一个愚蠢的问题,有一个明显的答案,但我仍然难住。 *性能可能很糟糕,但不会比远程连接更糟糕。
我正在尝试在小型服务器中设置一个私人转发代理。 我的意思是在会议期间使用它来通过ssh隧道将我的互联网访问隧道到代理服务器。 所以我在apache-2.2内部创build了一个虚拟主机,运行代理,proxy_http和proxy_connect模块。 我使用这个configuration: <VirtualHost localhost:8080> ServerAdmin xxxxxxxxxxxxxxxxxxxx ServerName yyyyyyyyyyyyyyyyyyyy ErrorLog /var/log/apache2/proxy-error_log CustomLog /var/log/apache2/proxy-access_log combined <IfModule mod_proxy.c> ProxyRequests On <Proxy *> # deny access to all IP addresses except localhost Order deny,allow Deny from all Allow from 127.0.0.1 </Proxy> # The following is my preference. Your mileage may vary. ProxyVia Block ## allow SSL proxy […]
我的设置看起来像这样: +——–+ +———-+ +———–+ | Laptop | <—> | Middle | <–> | Server | +——–+ +———-+ +———–+ 并且服务器正在TCP:127.0.0.1:8081上运行Web服务器。 所有的机器都运行SSH,我拥有一切的凭据。 在中间有盒子之前,我曾经有我的SSHconfiguration,读取: Host server Hostname server.internal.tld User ubuntu IdentityFile ~/.ssh/some_key.pem Port 20022 LocalForward 8081 localhost:8081 ServerAliveInterval 60 KeepAlive yes ServerAliveCountMax 1 这让我通过浏览到localhost:8081在浏览器中打开页面。 是否有一条线我可以添加到我的SSHconfiguration得到相同的结果,现在有一台机器在我可以代理SSH通过? 这是什么ProxyCommand用于? LocalForward行是否仍然可以使用ProxyCommand ?
我有一台防火墙后面的机器。 我用一个端口通过ssh进行VPN隧道远程连接。 要连接到本机,我使用VPN的外部IP以及我的个人和临时指定的端口。 我使用的命令是: ssh USER@VPN_IP -p PORT 由于VPN_IP和PORT频繁更改,我无法获得将主机密钥保存在known_host优势,以摆脱人为中间人攻击,但同时主机密钥对我来说是众所周知的,我可以将其提供给ssh,以便将其用于当前的VPN_IP和PORT组合。 那可能吗? 怎么样?
我期待在Windows上使用PuTTY设置隧道。 理想情况下,我会从A-> C直接SSH,但是,我不能从我在networking上。 我可以,但是从A-> B-> C连接。 C正在运行一个vncserver,我想从A连接到A. 我如何从A-> B-> C通过SSH隧道?
跳转主机是通常用于pipe理单独DMZ中的设备的networking上的专用计算机。 所以,我正在寻找适合在Windows上运行的目标。 我正考虑通过像Putty这样的SSH客户端在目标主机上使用一个隧道到Cygwin SSHD 。 那最好的做法是什么? 微软是否提供解决scheme?
我们有一些unix方式设置,通过ssh进入开发箱,你必须先ssh进入“user @ jumpoff”方块。 除了'jumpoff'之外,没有通过ssh从'dev'直接连接的任何地方。 而且,两台服务器只允许密钥交换。 而且你总是以“build @ dev”的身份login到开发箱。 总是这样做是痛苦的。 我知道这可以完成SOCKS或隧道或其他… 我已经安装了一个FreeBSD虚拟机,使用unix的ssh工具,我可以让这些工作变得很棒。 基本上我所做的只是确保我的虚拟机的〜/ .ssh / id_rsa.pub键同时在jumpoff和dev上,并使用〜/ .ssh / config文件: # Development Server Host ext-dev # this must be a resolvable name for "dev" from Jumpoff Hostname 1.2.3.4 User build IdentityFile ~/.ssh/id_rsa # The Jumpoff Server Host ext Hostname 1.1.1.1 User daevid Port 22 IdentityFile ~/.ssh/id_rsa # […]
我们使用API将拒绝请求的服务,除非源IP先前已被列入白名单。 他们只给我们3个插槽,这是一个问题,因为我们有超过3台机器需要使用API。 解决此问题最常用的技术是什么? 注意:我没有试图针对第三方API的条款和条件做任何事情。 我们正在使用ResellerClub ,我联系他们要求更多的插槽,但他们回答: 我请求你把你的服务器路由到一些IP地址。 因此,这个问题。 思考: 我认为我们可以通过运行一种代理作为一个中间人来解决问题。 我们没有向第三方发送API请求,而是向第三方发送请求,这样所有的请求似乎都来自于他们眼中的一个IP。 有没有共同的软件做这种事情? 这样做似乎比下面的想法更简单,但我错了吗? 正在使用“一个NAT实例”,我应该看看? 例如http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_NAT_Instance.html 。 看起来很复杂 – 有没有更简单的解决scheme? (运行额外的networking复杂性的额外实例是一个耻辱)。 由于我们使用Docker, Weave是否可以相关? 我们可以附加一个静态IP到VPC网关吗? 我看到使用AWS Storage Gateway( 源代码 )是可能的 – 虽然不知道常规的vpc igw吗? 我们的体系结构:我们使用AWS,并将我们的实例放在ELB后面运行的VPC中。 我们经常在不知道IP地址的情况下提出新的实例。 我们在所有机器上运行相同的软件。 机器运行CoreOS,我们的应用程序在Docker容器中运行。
任何人都知道是否可以使用telnet客户端来设置端口转发,就像使用SSH一样?
我们有一个使用SSH连接到服务器的应用程序:应用程序的networkingstream量(数据库,一些自定义的TCP协议等)通过SSH连接隧道传输。 我们在服务器上使用密钥对和非特权帐户,但用户仍然可以使用他们的密钥login到服务器,或者进行他们想要的任何端口redirect。 有没有办法configurationSSH服务器只允许一些隧道(限制隧道的结束地址和端口),并禁用shell访问? (我们使用OpenSSH) [编辑] 我碰到这篇文章 ,似乎删除shell访问是不够的。 相应地更改标题和说明。