跳板原理
SSH隧道技術,分別有三種方法實現:本地埠轉發、遠程埠轉發、靜態SOCKS代理
XMANAGER——靜態SOCKS代理
出於安全考慮,公司的一組應用伺服器僅允許特定P遠程SSH訪問,帶來安全防護的同時也增加了進行SSH登錄和SFTP上傳維護的繁瑣,在授權的IP伺服器上搭建VPN作為跳板是一種解決方案,本文闡述的,是另一種更加簡單的安全訪問方式,主要是基於日常維護所使用的Xshell和Xftp工具來配置(這兩個工具實在是太方便了)。
為了方便闡述,先上一張網路結構示意圖,如下:

如上圖所示,伺服器組C僅允許授權的伺服器B訪問,計算機A無法直接訪問維護伺服器組C,本文就是要通過SSH隧道代理配置,實現計算機A可以直接通過安全隧道代理訪問伺服器組C。
1、打開Xshell,新建管理維護機A到授權IP伺服器B的正常連接。

配置此連接的登錄帳號和密碼,如下圖:

點擊左側的「隧道」,在右側點擊「添加」,添加SSH隧道。

在「轉移規則」配置窗口,選擇SOCKS4/5,偵聽埠默認為1080,如果此埠不可用,則需要修改。

確定後點擊連接到代理伺服器,連接後在下方的轉移規則里如果出現下圖所示的信息,則代理伺服器配置成功完成。

2、在Xshell新建到伺服器組C的連接

點擊左側的「代理」,在右側點擊代理伺服器後的「瀏覽」按鈕

在彈出的代理伺服器設置窗口,輸入名稱(自己定義),類型選擇「SOCKS5」,主機填寫”localhost”,埠1080(如果第一步配置時修改了埠,此處也需要對應一致)

點擊確定後列表代理里會出現剛剛配置的代理

確定後返回剛才的連接窗口,在代理伺服器下拉列表中選擇剛才建立的代理


確定後,即可如同直連一樣使用計算機A遠程連接維護伺服器組C了。
在此處配置成功之後,Xftp無需配置,只需要在新建到伺服器組C的連接屬性里選擇剛才建立的代理伺服器即可。
MOBAXTERM——本地埠轉發
配置tunnel
建立本地連接連接到最終的伺服器
原創文章,作者:投稿專員,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/281397.html
微信掃一掃
支付寶掃一掃