J'essaie de comprendre les avantages et les inconvénients d'approches différentes lors de l'accès à un SSH
serveur à l'intérieur d' VPN
un NAT
serveur.
Prérequis:
1- key.pem
: Fichier .pem pour les deux serveurs (supposons que les deux serveurs utilisent le même fichier .pem):
2- serveur d'accès public au port SSH 22
pour le NAT
serveur:55.55.55.55
3- accès privé du serveur NAT au port SSH 22
sur le serveur derrière le NAT
serveur:10.0.0.100
Autant que je sache, il y a trois approches:
1- Utilisation de l'option de transfert de port -L:
du terminal un:
ssh -i key.pem -L 5555:10.0.0.100:22 [email protected]
du terminal deux:
ssh -i key.pem -p 5555 user@localhost
2- Utilisation du transfert d’agent
ssh-add -K key.pem
ssh –A [email protected]
Puis depuis un autre terminal:
ssh [email protected]
3- utiliser la commande proxy en configurant / etc / ssh / ssh_config (au moins dans Ubuntu pas sûr des autres systèmes d'exploitation)
en ajoutant ce qui suit à /etc/ssh/ssh_config
Host 10.0.0.100
IdentityFile <ABSOLUTE FOLDER PATH>/key.pem
ProxyCommand ssh -q -W %h:%p -i <ABSOLUTE FOLDER PATH>/key.pem [email protected]
puis de l'utilisation du terminal:
ssh [email protected]
J'ai trouvé l'option 3 la plus pratique mais pas sûre de sa sécurité.
Ma question est donc de savoir dans quelles circonstances chaque approche devrait être utilisée? Quels sont les avantages et les inconvénients?
la source