Ho bisogno di una soluzione proxy inversa per SSH

Ciao qui è una situazione che ho un server in un centro dati aziendale per un progetto. Ho un accesso SSH a questa macchina alla port 22. Ci sono macchine virtuali in esecuzione su questo server e poi sul retro di each cosa che molti altri sisthemes operativi stanno funzionando. Ora, poiché sono dietro i firewall dei data center, il mio supervisore mi ha chiesto se posso fare qualcosa per consentire a molte persone di accedere direttamente a queste macchine virtuali. So se mi fosse permesso di get traffico su porto diverso da 22 poi posso fare una spedizione di porto. Ma dal momento che non mi è consentito così, che cosa può essere una soluzione in questo caso. Le persone che vorrebbero connettersi potrebbero essere idioti completi. Chi può essere felice solo aprendo il mastice alle loro macchine o può anche essere filezilla. Ho configurato un Apache Reverse Proxy per redirect il traffico Internet alle macchine virtuali di questi host. Non sono chiaro come per SSH che posso fare. Cosi c'è qualche cosa equivalente a un Apache Reverse Proxy che può fare un lavoro simile per SSH in questa situazione.

Non ho un firewall nelle mie mani o in una port diversa da quella 22 aperta e infatti anche se chiedo di non permetterti di aprire. 2 volte SSH non è una cosa che il mio supervisore vuole.

  • windows vnc tramite ssh to kvm guest - connessione non rioutput
  • Gestione di dispositivi multifunzionali dietro il firewall in remoto
  • inoltrare la port 3306 dalla macchina firewall al desktop utilizzando SSH?
  • Come SSH all'ec2 in VPN subnet privata tramite server NAT
  • Posso limitare la mia SSH Tunneling Speed?
  • Posso configurare VSFTPD per ascoltare solo localhost?
  • Utilizzando autossh per inoltrare il traffico redis su una connessione instabile
  • Inoltro VPN tramite tunnel inverso di SSH
  • 2 Solutions collect form web for “Ho bisogno di una soluzione proxy inversa per SSH”

    Dovresti aprire il tunnel ssh dal computer al server nel data center. Diciamo questo come "server1". Se si utilizza openssh, è ansible eseguire solo

    ssh -L0.0.0.0:8080:localhost:8080 you_username@server1 

    Questo apre la connessione dal computer alla port 8080 al server, alla port 8080, saltando il firewall tra di loro. Supponendo che il tuo apache sta ascoltando sulla port 8080. Il formato di port in avanti sta ascoltando IP: port locale: indirizzo remoto: port remota. Naturalmente per un singolo server è anche ansible utilizzare

     ssh -L0.0.0.0:8080:remote_server_address:8080 you_username@server1 

    Si prega di notare che localhost in -L parametro è relativo al server1. In altre parole, il server sta vedendo le connessioni provenienti da localhost, quando infatti arrivano dal computer per la connessione ssh.

    È necessario anche il parametro

     AllowTcpForwarding yes 

    nella configuration del server ssh (tipicamente / etc / ssh / sshd_config).

    Successivamente, altri possono connettersi al computer sulla port 8080 per get la connessione tramite Apache Reverse Proxy. Se hai bisogno di un proxy generale (in modo che gli utenti possano scegliere l'indirizzo, non solo indirizzi specifici nella configuration di Apache), dovresti installare il calamaro sul server1 e utilizzare il tunnel ssh alla port di squid.

    Potrebbe essere utile usare qualcosa come SshMeIn . È un sistema web di opensource che farà il tunnel ssh attraverso firewall, non è neppure necessario aprire le porte.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.