Ho bisogno di una soluzione proxy inversa per SSH

Ciao qui è una situazione che ho un server in un centro dati aziendale per un progetto. Ho un accesso SSH a questa macchina alla port 22. Ci sono macchine virtuali in esecuzione su questo server e poi sul retro di each cosa che molti altri sisthemes operativi stanno funzionando. Ora, poiché sono dietro i firewall dei data center, il mio supervisore mi ha chiesto se posso fare qualcosa per consentire a molte persone di accedere direttamente a queste macchine virtuali. So se mi fosse permesso di get traffico su porto diverso da 22 poi posso fare una spedizione di porto. Ma dal momento che non mi è consentito così, che cosa può essere una soluzione in questo caso. Le persone che vorrebbero connettersi potrebbero essere idioti completi. Chi può essere felice solo aprendo il mastice alle loro macchine o può anche essere filezilla. Ho configurato un Apache Reverse Proxy per redirect il traffico Internet alle macchine virtuali di questi host. Non sono chiaro come per SSH che posso fare. Cosi c'è qualche cosa equivalente a un Apache Reverse Proxy che può fare un lavoro simile per SSH in questa situazione.

Non ho un firewall nelle mie mani o in una port diversa da quella 22 aperta e infatti anche se chiedo di non permetterti di aprire. 2 volte SSH non è una cosa che il mio supervisore vuole.

  • Interrompere il client ssh di offrire tutte le chiavi pubbliche che puoi trovare?
  • Perché Linux risponde a ARP su interfacce non corrette?
  • Le funzionalità di logging SSH equivalenti a logging per l'authentication di chiave privata / pubblica?
  • segnali trasparenti su ssh
  • Come sospendere la connessione triggers ssh
  • Che cosa significano queste voci nei miei log SSH?
  • 2 Solutions collect form web for “Ho bisogno di una soluzione proxy inversa per SSH”

    Dovresti aprire il tunnel ssh dal computer al server nel data center. Diciamo questo come "server1". Se si utilizza openssh, è ansible eseguire solo

    ssh -L0.0.0.0:8080:localhost:8080 you_username@server1 

    Questo apre la connessione dal computer alla port 8080 al server, alla port 8080, saltando il firewall tra di loro. Supponendo che il tuo apache sta ascoltando sulla port 8080. Il formato di port in avanti sta ascoltando IP: port locale: indirizzo remoto: port remota. Naturalmente per un singolo server è anche ansible utilizzare

     ssh -L0.0.0.0:8080:remote_server_address:8080 you_username@server1 

    Si prega di notare che localhost in -L parametro è relativo al server1. In altre parole, il server sta vedendo le connessioni provenienti da localhost, quando infatti arrivano dal computer per la connessione ssh.

    È necessario anche il parametro

     AllowTcpForwarding yes 

    nella configuration del server ssh (tipicamente / etc / ssh / sshd_config).

    Successivamente, altri possono connettersi al computer sulla port 8080 per get la connessione tramite Apache Reverse Proxy. Se hai bisogno di un proxy generale (in modo che gli utenti possano scegliere l'indirizzo, non solo indirizzi specifici nella configuration di Apache), dovresti installare il calamaro sul server1 e utilizzare il tunnel ssh alla port di squid.

    Potrebbe essere utile usare qualcosa come SshMeIn . È un sistema web di opensource che farà il tunnel ssh attraverso firewall, non è neppure necessario aprire le porte.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.