J'essaie de comprendre les avantages et les inconvénients d'approches différentes lors de l'accès à un SSH
serveur à l'intérieur d' VPN
un NAT
serveur.
Prérequis:
1- key.pem
: Fichier .pem pour les deux serveurs (supposons que les deux serveurs utilisent le même fichier .pem):
2- serveur d'accès public au port SSH 22
pour le NAT
serveur:55.55.55.55
3- accès privé du serveur NAT au port SSH 22
sur le serveur derrière le NAT
serveur:10.0.0.100
Autant que je sache, il y a trois approches:
1- Utilisation de l'option de transfert de port -L:
du terminal un:
ssh -i key.pem -L 5555:10.0.0.100:22 user@55.55.55.55
du terminal deux:
ssh -i key.pem -p 5555 user@localhost
2- Utilisation du transfert d’agent
ssh-add -K key.pem
ssh –A user@55.55.55.55
Puis depuis un autre terminal:
ssh user@10.0.0.100
3- utiliser la commande proxy en configurant / etc / ssh / ssh_config (au moins dans Ubuntu pas sûr des autres systèmes d'exploitation)
en ajoutant ce qui suit à /etc/ssh/ssh_config
Host 10.0.0.100
IdentityFile <ABSOLUTE FOLDER PATH>/key.pem
ProxyCommand ssh -q -W %h:%p -i <ABSOLUTE FOLDER PATH>/key.pem user@55.55.55.55
puis de l'utilisation du terminal:
ssh user@10.0.0.100
J'ai trouvé l'option 3 la plus pratique mais pas sûre de sa sécurité.
Ma question est donc de savoir dans quelles circonstances chaque approche devrait être utilisée? Quels sont les avantages et les inconvénients?