Lors de la connexion à un serveur Linux, si vous êtes dans un environnement auquel vous ne pouvez pas accéder de l'extérieur, vous vous connecterez souvent via le serveur de la plateforme.
Il est difficile de saisir la commande suivante à chaque fois pour se connecter via la plate-forme, et cela peut entraîner des problèmes de travail sur quel serveur, alors décrivez le serveur de destination de connexion dans la configuration ssh. C'est pratique.
ssh -i "xxxxxxx.pem" [email protected]
C'est le cas du sshing en 3 étapes comme terminal local → bastion → bastion-2 → serveur-interne
.
Décrivez comme suit dans .ssh / config
.
Host bastion
HostName bastion.com
User user
IdentityFile ~/.ssh/id_rsa
Host bastion-2
HostName 10.1.2.3
User user
IdentityFile ~/.ssh/id_rsa
ProxyCommand ssh -CW %h:%p bastion 2> /dev/null
Host internal-server
HostName 172.30.1.2
User internal-user
IdentityFile ~/.ssh/internal-server.pem
ProxyCommand ssh -CW %h:%p bastion-2 2> /dev/null
Dans cet exemple, IdentityFile est spécifié, mais faites attention aux autorisations car tous les IdentityFiles doivent être stockés sur le terminal local.
Pour spécifier ProxyCommand
, ssh l'hôte de destination de la connexion d'origine% h
(serveur interne) et son port% p
via bastion-2, et affiche la sortie d'erreur standard dans le fichier "/ dev. L'opération consiste à écrire dans "/ null".
Dans le cas ci-dessus, vous pouvez vous connecter au serveur interne directement depuis le terminal local en écrivant simplement ssh internal-server
.
De plus, en écrivant scp internal-server: ./Copy source / * / Users / Copy destination
, vous pouvez copier des fichiers sur le serveur interne en une seule fois (dans ce cas, copier du serveur interne vers le terminal local). Je peux.
Recommended Posts