公司出於安全考慮,登入業務伺服器之前必須先登入到跳板機然後再通過跳板機登入業務伺服器,本來流程也不算太複雜,但是作為一線攻城獅登入業務伺服器的頻率高,顯然不能忍這種操作方式。於是在保證安全性的同時,必須想辦法提高工作效率了。
1.登入跳板機
# ~/.zshrc
alias gojump="ssh -p 1234 -i ~/.ssh/server_rsa [email protected]"
$ gojump
2.登入業務伺服器
$ ssh -p 1234 [email protected]
編輯~/.ssh/config
,增加如下配置。
host 123.123.123.123
identityfile ~/.ssh/server_rsa
user wangpeng
port 1234
forwardagent yes
proxycommand ssh -p 1234 [email protected] -w %h:%p 2> /dev/null
儲存後,就可以直接通過ssh 123.123.123.123
的方式登入遠端業務伺服器了,簡直方便!
當你有多個業務伺服器需要管理的時候(沒辦法,你是一線攻城獅),挨個給遠端機器配置proxycommand也是一件蛋疼的事,而且增加機器的時候還得增加配置!其實不必這麼麻煩,host
項是支援正規表示式配置的(好像openssh5.5以上版本支援),於是優化後的proxycommand配置就像下面這樣。
host test*
identityfile ~/.ssh/server_rsa
user wangpeng
port 1234
forwardagent yes
proxycommand ssh -p 1234 [email protected] -w $(echo %h|awk -f 'test'
''):%p 2> /dev/null
然後就可以通過這樣登入:
$ ssh test123.123.123.123
增加機器也不需要修改ssh配置了:d MAC VsCode 跳板機 遠端連線伺服器
最近一直使用vscode遠端連線伺服器進行開始,畢竟伺服器比較多,vscode的遠端服務開始又很方便,而且加入秘鑰以後就等於秒開。但是最近我需要遠端登入一台跳板機轉的伺服器,找了很多技術文件,這裡總結一下。首先參考了這個201117 macos上通過vscode配置跳板機連線伺服器 剛開始沒看懂,後...
SSH詳解 通過跳板機連線伺服器
1 強制使用ssh協議版本1 2 強制使用ssh協議版本2 4 強制使用ipv4位址 6 強制使用ipv6位址 a 開啟認證 連線 功能 a 關閉認證 連線 功能 b 使用本機指定位址作為對應連線的源ip位址 c 請求壓縮所有資料 f 指定ssh指令的配置檔案 g 允許遠端主機連線主機的 埠 i 指...
跳板機伺服器 jumpserver
1 有效管理使用者許可權資訊 2 有效記錄使用者登入情況 3 有效記錄使用者操作行為 1 系統環境 centos7.5 centos7.6 2 安全優化 selinux關閉 防火牆服務關閉 yum y install git python pip mariadb devel gcc automake...