ここで誰かが私に正しい方向を伝えることを願っています。
予想される結果:リモートデバイスへのSSH接続が成功しました。
課題/背景:全国の遠隔地に固定パブリックIPアドレスを持たないデバイス(インターネットブレークアウトにGSMを使用)があり、これらのデバイスはSSHを介してブレークアウトできます。
私の考えは、これらのデバイスのメンテナンスに関して(可能であれば)クラウド内のサーバーを仲介者として使用し、これらのデバイスが中間サーバーのための一種のリバーストンネルを作成し、管理者が傍受することです。それまたは何かその効果を動作します。
再度クリーンアップすると、デバイスはSSHを介して直接接続することはできませんが、壊れる可能性があります。目的は、オフィスから端末にアクセスできるようにすることです。 mitmsshをフォローしましたが、それについての進歩はありません。サーバーA(固定アドレスなし、SSH経由で直接接続できませんが突破口あり)
サーバーB(標準サーバー、ブローカーとして使用可能)
サーバーC(米国管理者)
"ssh user@serverA -R serverB:12345:ServerA:22"のようなものを試しました。
これによりトンネルが作成されますが、SSH接続を確立するのは難しくなります。
答え1
サーバーAでは、次のように自動的に実行する必要があります(システムサービスまたはそこで利用可能なものなど)。
ssh userB@serverB -R serverC:1234:serverA:22
authorized_keys
userAでは、サーバーAのユーザーAの公開鍵はサーバーBのユーザーBのファイルにあります。
これを試みるために、他の手段を介してローカルに簡単にアクセスできるサーバーAを使用し、サービスとしてインストールする前に直接コマンドを実行します。
その後、サーバーCで次のことができます。
ssh userX@serverB -p 1234
ここで、userX はサーバー A のユーザーです。
問題がうまくいかない場合は、-v
詳細なフラグを使用してssh
デバッグしてください。必要に応じて、サーバーBとサーバーAのsshデーモンを詳細モードに設定することもできます。
アドレスがNATなどのためにこの確認が機能しない場合は、最初にserverC
ブレークアウト接続を無視して(一時的に)誰もがアクセスできるようにすることもできます。