abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 22:11 | Nová verze

    Byla vydána verze 3.0 (@, 𝕏) svobodného softwaru HAProxy (The Reliable, High Performance TCP/HTTP Load Balancer; Wikipedie) řešícího vysokou dostupnost, vyvažování zátěže a reverzní proxy. Detailní přehled novinek v příspěvku na blogu společnosti HAProxy Technologies.

    Ladislav Hagara | Komentářů: 0
    včera 21:11 | IT novinky

    Společnost Framework Computer představila novou vylepšenou verzi svého modulárního notebooku Framework Laptop 13 s Intel Core Ultra Series 1, displej s lepším rozlišením a novou webovou kameru. Přímo do Česka jej zatím koupit nelze.

    Ladislav Hagara | Komentářů: 0
    včera 15:44 | Nová verze

    Byla vydána nová verze 2.16 svobodného video editoru Flowblade (GitHub, Wikipedie). Přehled novinek v poznámkách k vydání. Videoukázky funkcí Flowblade na Vimeu. Instalovat lze také z Flathubu.

    Ladislav Hagara | Komentářů: 2
    28.5. 21:22 | Zajímavý software

    TerminalTextEffects (TTE) je engine pro vizuální efekty v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.

    Ladislav Hagara | Komentářů: 32
    28.5. 17:11 | Pozvánky

    Od čtvrtka 30. 5. do soboty 1. 6. lze v Praze navštívit Veletrh vědy, tj. největší populárně naučnou akci v České republice, kterou každoročně od roku 2015 pořádá Akademie věd ČR. Vstup zdarma.

    Ladislav Hagara | Komentářů: 10
    28.5. 14:11 | Komunita

    Canonical představil Ubuntu optimalizované pro jednodeskový počítač s RISC-V procesorem Milk-V Mars.

    Ladislav Hagara | Komentářů: 0
    27.5. 21:22 | Nová verze

    Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu optimalizovaná pro jednodeskové počítače na platformě ARM a RISC-V, ke stažení ale také pro Intel a AMD, byl vydán ve verzi 24.5.1 Havier. Přehled novinek v Changelogu.

    Ladislav Hagara | Komentářů: 0
    27.5. 19:44 | IT novinky

    Společnost xAI založena Elonem Muskem a stojící za AI LLM modelem Grok získala investici 6 miliard dolarů.

    Ladislav Hagara | Komentářů: 1
    27.5. 15:44 | IT novinky

    Finálový zápas mistrovství světa v ledním hokeji přinesl nový rekord NIX.CZ (𝕏): "Dosavadní absolutní maximum našeho propojovacího uzlu bylo překonáno v čase 21:10, kdy jsme při přenosu dat dosáhli 3,14 Tbps. Je třeba také doplnit, že po deváté hodině večerní byly na maximu i ostatní datové přenosy nesouvisející s hokejovým šampionátem".

    Ladislav Hagara | Komentářů: 3
    27.5. 15:11 | Pozvánky

    Přihlaste svou přednášku na další ročník konference LinuxDays, který proběhne 12. a 13. října na FIT ČVUT v pražských Dejvicích. CfP poběží do konce prázdnin, pak proběhne veřejné hlasování a výběr přednášek.

    Petr Krčmář | Komentářů: 0
    Podle hypotézy Mrtvý Internet mj. tvoří většinu online interakcí boti.
     (89%)
     (3%)
     (4%)
     (4%)
    Celkem 974 hlasů
     Komentářů: 16, poslední 14.5. 11:05
    Rozcestník

    SSH přes SSH „proxy“ server

    29.1.2011 21:59 | Přečteno: 4267× | GNU/Linux | Výběrový blog | poslední úprava: 5.2.2011 18:54

    Slyšel jsem, že máš rád SSH, tak jsme dali SSH do SSH, takže můžeš SSHčkovat, když SSHčkuješ. Asi znáte všichni – máte nějaký stroj v síti, která je za devatero firewally a z něj se teprve můžete připojit na jiný cílový stroj.
    [desktop] -- SSH -- > [přestupní stanice] -- SSH -- > [cílový stroj]
    Obyčejně se to řeší pomocí SSH agenta – klíč si přidáme v agentovi na desktopu a tohoto agenta protunelujeme i na přestupní stroj – tam spustíme znovu SSH (které má přístup k našemu desktopovému agentovi) a připojíme se konečně na cílový server.

    Jenže použití SSH agenta není úplně bezpečné – rozhodně ne v případě, kdy k přestupní stanici nemáme absolutní důvěru – např. ji spravuje nějaký zlovolný admin, nebo prostě nechceme nic riskovat.

    Manuál k SSH nám říká:
    -A Enables forwarding of the authentication agent connection. This can also be specified on a per-host basis in a configuration file.

    Agent forwarding should be enabled with caution. Users with the ability to bypass file permissions on the remote host (for the agent's UNIX-domain socket) can access the local agent through the forwarded connection. An attacker cannot obtain key material from the agent, however they can perform operations on the keys that enable them to authenticate using the identities loaded into the agent.
    To není nějaká vada nebo chyba, ale prostě vlastnost tohoto řešení – někdy ho použít můžeme, jindy ne. Když nemůžeme, tak je tu jeden trik. Budeme potřebovat program socat (mimochodem obecně dost užitečná věc). Ten si nainstalujeme na přestupní stanici. A do souboru ~/.ssh/config na desktopu napíšeme tohle:
    Host cilovy-stroj.example.com
        ProxyCommand ssh prestupni-stanice.example.com "socat STDIO TCP-CONNECT:cilovy-stroj.example.com:22"
    A teď, co to dělá:

    Volbou ProxyCommand řekneme SSHčku, že se nemá připojovat pomocí TCP protokolu, ale má místo něj použít standardní vstup/výstup nějakého programu.

    Jako program jsme zadali:
    ssh prestupni-stanice.example.com "socat STDIO TCP-CONNECT:cilovy-stroj.example.com:22"
    SSH se připojí na stroj prestupni-stanice.example.com a na něm spustí příkaz v uvozovkách. Ale to jistě znáte.
    socat STDIO TCP-CONNECT:cilovy-stroj.example.com:22
    Socat má dva parametry – definujeme jimi dva konce spojení (těch možností je spousta, přečtěte si manuál). Tady jsme jako jeden konec dali STDIO – standardní vstup/výstup (pomocí SSH se přesměrovává až na náš desktop) a jako druhý konec TCP-CONNECT, tedy TCP spojení na cílový stroj a SSH port.

    Teď už jednoduše na svém desktopu zadáme:
    ssh cilovy-stroj.example.com
    a jsme tam. Na jedno kliknutí, resp. zadáním jediného příkazu. Tedy za předpokladu, že na desktopu máte SSH agenta (jinak se vás to dvakrát zeptá na heslo).

    Je to bezpečnější než tunelování agenta a pohodlnější než tunelování cílových SSH portů na localhost pomocí ssh -L 2222:cilovy-stroj.example.com:22 (tam je potřeba ručně vytvářet tunel) Navíc s ProxyCommandem a socatem můžeme snadno použít takové věci jako SSHFS.

    A ještě jeden tip: v konfiguráku můžete použít hvězdičku a proměnné %h a %p:
    Host *.example.com
        ProxyCommand ssh prestupni-stanice.example.com "socat STDIO TCP-CONNECT:%h:%p
    Teď se můžete připojit k libovolnému stroji v doméně example.com :-)

    P.S. Místo socatu jde použít i samotné SSH: ProxyCommand ssh -W %h:%p prestupni-stanice.example.com. A taky dávejte pozor na zacyklení – pokud používáte hvězdičku a přestupní stanice je ve stejné doméně.

    P.P.S. Konfigurace je pak jednoduchá:

    Host *.example.com
        ProxyCommand ssh -W %h:%p prestupni-stanice.xxxx.com
           

    Hodnocení: 100 %

            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    29.1.2011 22:25 marbu | skóre: 31 | blog: hromada | Brno
    Rozbalit Rozbalit vše Re: SSH přes SSH „proxy“ server
    To je sikovne, diky. Zaujal mne hlavne ten posledni priklad pro vsechny stroje z domeny, protoze prestupni stroj do ni patri taky a tak by se to tak jak to tam mas zacyklilo. Spravit se to da ale treba tim, ze si pro prestupni stroj zavedes alias a pouzijes v proxy commandu ten:
    Host prestupni-stanice
    Hostname prestupni-stanice.example.com
    ...
    Host *.example.com
    ProxyCommand ssh prestupni-stanice "socat STDIO TCP-CONNECT:%h:22
    
    Nebo tobe se to nezacykli z jineho duvodu? :)
    There is no point in being so cool in a cold world.
    xkucf03 avatar 29.1.2011 22:50 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: SSH přes SSH „proxy“ server
    Můj přestupní stroj nemá DNS jméno, takže u něj mám v konfiguráku IP adresu. Díky za upozornění – bez toho by se to zacyklilo.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    30.1.2011 21:58 Jan Kundrát (jkt) | skóre: 27 | blog: jkt | Praha - Bohnice
    Rozbalit Rozbalit vše Re: SSH přes SSH „proxy“ server
    ssh_config dava prednost drive uvedenym specifictejsim matchum, cili napr. pokud mate v ~/.ssh/config uvedene jako prvni Host a.example.org a jako dalsi Host *.example.org, pouziji se pri pripojovani na "a" pouze pravidla primo pro nej urcena.
    Sleep_Walker avatar 30.1.2011 00:21 Sleep_Walker
    Rozbalit Rozbalit vše Re: SSH přes SSH „proxy“ server
    Velmi prakticke, dekuji.
    30.1.2011 14:36 Radek Hladik | skóre: 20
    Rozbalit Rozbalit vše Re: SSH přes SSH „proxy“ server
    Hezké. Já jsem toto řešil trochu jinak. Na desktopu používám Windows a Putty+Pageant. A upravil jsem si ten pageant tak, aby při každém použití klíče chtěl jakýsi PIN. Takže ikdyž správce toho přestupního stroje bude padouch, tak pokud by chtěl mého agenta zneužít k autentizaci někam dál, tak mně by tu vyskočil dotaz na PIN bez nějakého mého pokusu se někam přihlásit.

    Inspiroval jsem se řešením, kdy klíč máte na smartkartě, která ho nedovolí použít, dokud jí nepodstrčíte PIN. I tohle řešení už pro Putty existuje, ale mně připadal obezpečnější a opruznější než potřebuju.
    30.1.2011 15:15 Bystroushaak
    Rozbalit Rozbalit vše Re: SSH přes SSH „proxy“ server
    Teda, ne že bych to přečetl úplně pozorně, ale neslouží k tomu samému parametry -L, -R a -D?

    Něco podobného používám už nějaký pátek; http://kitakitsune.org/textydw/howto/zretezeni_ssh_proxy
    xkucf03 avatar 30.1.2011 16:03 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: SSH přes SSH „proxy“ server
    Řeší to stejný problém, ale elegantnějším způsobem – ty tunely musíš ručně vytvářet, tzn, jedním spojením vytvořit tunel a druhým se připojit na protunelovaný port. Tady se ten tunel vytvoří sám, navíc to ani nejde přes TCP port na localhostu, ale přes standardní vstup/výstup. Při připojování nemusíš řešit, přes jakou proxy to pojede, nemusíš zadávat dodatečně host/port při každém připojování… všechno potřebné je v konfiguráku – tudíž bude fungovat i s sshfs nebo jinými programy, které na ssh staví.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    30.1.2011 16:17 Bystroushaak
    Rozbalit Rozbalit vše Re: SSH přes SSH „proxy“ server
    Ok.
    pavlix avatar 30.1.2011 21:26 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: SSH přes SSH „proxy“ server
    Aha, no to přesně z blogpostu hned nevyplynulo. Prvně jsme tě chtěl zprdnout, že to, co píšeš je k ničemu a dávno vyřešeno :), ale přesvědčil jsi mě.

    Takže díky.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    xkucf03 avatar 30.1.2011 21:51 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: SSH přes SSH „proxy“ server
    Vždyť to tam je :-)
    Je to bezpečnější než tunelování agenta a pohodlnější než tunelování cílových SSH portů na localhost pomocí ssh -L 2222:cilovy-stroj.example.com:22 (tam je potřeba ručně vytvářet tunel) Navíc s ProxyCommandem a socatem můžeme snadno použít takové věci jako SSHFS.
    Ale asi jsem měl nejdřív srovnat ty tři možnosti a pak teprve psát řešení, takhle to možná zapadlo.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    pavlix avatar 31.1.2011 18:27 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: SSH přes SSH „proxy“ server
    Asi jen zapadlo... mimochodem s alternativním portem SSHFS taky funguje, ale co se mi na tvém řešení líbí je, že se vyhneš problémům s known_hosts.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    Sleep_Walker avatar 30.1.2011 22:15 Sleep_Walker
    Rozbalit Rozbalit vše Re: SSH přes SSH „proxy“ server
    ten hlavni rozdil vidim prave v tom, ze se neposloucha na portech; tedy, jiny uzivatel nemuze pouzit protunelovane porty stejnym zpusobem jako zamyslim ja.
    31.1.2011 14:55 Martin Beránek | skóre: 33 | blog: mousehouse | Brno
    Rozbalit Rozbalit vše Re: SSH přes SSH „proxy“ server
    Tohle reseni pouzivam uz nekolik let. Misto socat lze pouzit normalni netcat ktery je skoro vsude (protoze prestupni stanice je v cizich rukou, neni potreba tam nic doinstalovavat).

    V direktive ProxyCommand nedavam primo prikaz, ale ~/.ssh/proxy-command.sh %h %p. Má to velkou výhodu - lze pohodlně naskriptovat jak se na daný stroj připojím např podle aktuálního umístění. Například z práce se můžu rovnou připojit na stroj u zákazníka, kdežto z internetu musím nejdřív skočit na stroj do práce a pak až dál (zákazník má omezený přístup jen z některých adres).

    Dále se často připojuji na zhruba 200 počítačů které jsou připojeny ve VPN. Informace o vsech strojich jsou v centralne spravovanem v XML souboru kde je uvedeno: jmeno_serveru, ip_adresa. Tento seznam je docela dynamicky a porad se meni. Udrzovat tedy vlastni .ssh/config je komplikovane. Proto jsem si pro bash_completion napsal skript ktery pro ssh napovida jmena stroju ve formatu vpn-jmeno_serveru. Do .ssh/config jsem dal pouze direktivu
    Host vpn-*
    ProxyCommand ~/.ssh/ssh-proxy-vpn %h
    
    V odkazovanem skriptu si dle jmena stroje zjistim jeho adresu a provedu pripojeni.
    never use rm after eight
    pavlix avatar 31.1.2011 18:29 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: SSH přes SSH „proxy“ server
    Pěkné triky, díky.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.