Перескочите через промежуточный сервер через SSH

Вам настраивали сервер NTP? ntpdate отобразит то сообщение об ошибке, если у Вас не будет того... пробуют

ntpdate pool.ntp.org

для начинающих.

5
задан 25 September 2010 в 21:28
5 ответов

В SSH можно настроить промежуточные узлы, которые перейдутся к автоматически с записями Хоста и ProxyCommand, будут видеть это

Для того, чтобы не должный быть вводить Ваш пароль, см. эту ссылку

6
ответ дан 3 December 2019 в 01:05

Можно настроить ключи, чтобы избежать необходимости вводить пароли. Я уверен, что это было покрыто здесь прежде (см., Как я использую открытый ключ SSH от удаленной машины?; подсказка ssh-keygen), и я всегда использую клиент командной строки OpenSSH (установленный со штрейкбрехером на моем Mac, с локальным диспетчером пакетов на Linux), таким образом, я не обращусь к глупым квазиграфическим клиентам.

Рецепт для передачи ssh или scp через шлюз

Вам будут нужны две командных строки на Вас исходная машина (который я назову orig). Шлюз называют логическим элементом и целевым dest.

Первая командная строка:

orig$ ssh -L 1111:dest.tld:22 gate.tld

Это связывает порт 1111, исходящий на orig для портирования 22 поступлений на dest посредством туннеля ssh через логический элемент.

Теперь, если Вы испытываете необходимость в этой передаче некоторое время, установите это на выполнение чего-то, что не освободит время сессии. Я использую top.

Вторая командная строка:

orig$ ssh -p 1111 username_on_dest@localhost

или

orig$ scp -P 1111 path/to/file/on/orig/filename username_on_dest@localhost:path/on/dest/new_filename

(заметьте, что опция определения порта берет difrerent капитализацию для ssh и scp... arghhh!) Чтение документация для различных способов, которыми можно играть с этим, но это - основная схема. Очень полезный, если Вы регулярно используете ресурсы, от которых держатся вдали общедоступная сеть из соображений безопасности.

5
ответ дан 3 December 2019 в 01:05
  • 1
    добавляет sshfs к вышеупомянутому :) –  Unreason 27 September 2010 в 17:58
  • 2
    @Unreason: Я не знаю ничего из sshfs, но я вижу, что он принимает -p для определения порта, таким образом, я принимаю, можно использовать его в качестве туннельного подключения. –  dmckee 27 September 2010 в 18:51
  • 3
    @given установил ssh для пропускания (с туннелем к orig), можно использовать sshfs для монтирования некоторого пути на orig машине; это - просто замена удобства для scp во второй строке, если пользователь должен сделать больше затем копию один файл –  Unreason 27 September 2010 в 19:00

Чтобы постараться не вводить в паролях повсеместно, используйте ключи SSH. Существует много ресурсов здесь на SU и в другом месте о том, как сделать это. Один небольшой совет: всегда помещайте пароль на свой ключ!

Чтобы "обойти" шлюз Mac и получить доступ к машинам лаборатории непосредственно, необходимо использовать туннелирующие возможности SSH. Вы устанавливаете ссылку между своим домашним Mac и шлюзом лаборатории Mac, порты пересылки на Вашем локальном Mac к машинам в лаборатории. Затем Вы соединяетесь с машиной своего локального Mac на тех определенных портах, и трафик передается к машине лаборатории вместо этого.

Учитывая следующее:

  • LABIMAC = шлюз Mac
  • LAB01 = сервер № 1 в лаборатории позади шлюза
  • LAB02 = сервер № 2 в лаборатории позади шлюза
  • LABNN = сервер #N в лаборатории позади шлюза

У Вас могла быть командная строка SSH, которая была похожа на следующее:

ssh -L 2001:LAB01:22 -L 2002:LAB02:22 2003:LABNN:22 joe@LABIMAC

для установления туннелей, и затем делают отдельные команды SSH к машинам лаборатории:

ssh -p 2001 joe@localhost
ssh -p 2002 joe@localhost
ssh -p 2003 joe@localhost

Имена пользователей могут отличаться на каждой машине лаборатории, конечно. Это может все стать немного многословным, таким образом, можно создать псевдонимы в файле конфигурации SSH для помощи:

host LAB01
hostname localhost
port 2001

host LAB02
hostname localhost
port 2002

host LAB03
hostname localhost
port 2003

Затем можно пропустить порт и localhost на командной строке и сделать что-то более естественное, после того как туннель к Mac лаборатории устанавливается:

ssh joe@LAB01

Можно даже упростить установление туннеля при помощи файла конфигурации:

host LABIMAC
LocalForward 2001 LAB01:22
LocalForward 2002 LAB02:22
LocalForward 2003 LABNN:22

Так, чтобы каждый раз Вы ssh к LABIMAC эти локальный порт вперед были установлены автоматически:

ssh joe@LABIMAC

(и во втором окне)

ssh joe@LAB01

Можно также изучить использование autossh для хранения начального туннелирующего соединения открываются в течение периодов неактивности.

1
ответ дан 3 December 2019 в 01:05

1) Уже отвеченный: Ключи SSH - Автоматический вход в систему - Никакой пароль и более безопасный.

|||||||

2) Передайте свои файлы с rsync:

(т.е.). Используя порт 22:

rsync-av-e ssh/var/files/mysource/root@68.x2x.27.1xx:/var/waytogo/example

Используя другой (рекомендуемый) порт

rsync-av-e 'ssh-p 34xx'/var/files/mysource/root@68.x2x.27.1xx:/var/waytogo/example

^^^

Вышеупомянутый пример не удалит дополнительные файлы, оставленные на целевом сервере.

||||||||||||

3a) клиентам SSH действительно не нужен GUI, PuTTy легок и забавен после небольшой кривой обучения.: o)

3b), Вперед на входе в систему мог быть задан сценарием; Поскольку полуавтоматические просто делают псевдоним команды, и Вы хорошо знаете одни или два нажатий клавиш.

Примечание: псевдонимы очень легко изучить в/root/.bashrc редактирования Linux

alias job='ssh -p 34xx root@68.x2x.27.1xx'

Теперь просто введите "задание" как команду, и Вы зарегистрированы в другую машину (использующий Ваши ключи SSH)

0
ответ дан 3 December 2019 в 01:05

Одно дальнейшее совершенствование для замены второй команды должно использовать FileZilla в качестве GUI для перетаскивания между локальными и удаленными машинами, предполагая, что Вы имеете, уже устанавливают туннелирование

orig$ ssh -L 1111:dest.tld:22 gate.tld

Это может позволить Вам загрузить файлы.

0
ответ дан 3 December 2019 в 01:05

Теги

Похожие вопросы