プライベートネットワークのサービスを他のプライベートネットワークのクライアントに安全に配信します。

プライベートネットワークのサービスを他のプライベートネットワークのクライアントに安全に配信します。

プライベートネットワークとVPSには2台のコンピュータがあり、どちらもLinuxを実行しています。あるコンピュータが別のコンピュータでホストされているサービスに安全にアクセスできるように、2つのコンピュータ間に安全なトンネルを確立できるようにしたいです。

私は別の解決策を見つけようとしましたが、私が知っている限り、2つのシステム間に「シームレスな」セキュリティトンネルを作成しません。まず、VPSにSSHで接続してから逆方向に転送し、そこからSSHを接続する必要があるためです。 2 台目のコンピュータを VPS で接続するか、SSH としてのみ動作し、他のアプリケーション配信を許可しません。私が知っている限り、最初のコンピュータからインターフェイスに直接アクセスすることはできません。

私たちはこれをリモートコンピュータ、VPS、ローカルコンピュータと呼びます。

  • リモートコンピュータ:ホスティングサービス(Spice Server)
  • VPS:配信サービス
  • ローカルコンピュータ:アクセスサービス
 ________________       _____       _________________
|                |     |     |     |                 |
| Local Computer | <-> | VPS | <-> | Remote Computer |
|________________|     |_____|     |_________________|

(<-> = Secure SSH Tunnel)

SSHを使ってみましたが、安全に行う方法がわかりません。私が渡したいサービスの1つはSpiceサーバーです。 VPSをyesに設定GatewayPortsし、リモートシステムでコマンドを実行してこれを実行します。これにより、ローカルシステムで実行してSpiceサーバーにアクセスできます。もちろん、これはあまり安全ではありません。/etc/ssh/sshd_configssh -R 55667:localhost:5900 user@VPS_IPremote-viewer spice://VPS_IP:55667

私が考えている2番目の解決策は、次のコマンドを使用して安全な接続を確立することです。

# Remote Computer
ssh -R 55667:localhost:5900 user@VPS_IP

# Local Computer
ssh -L 55667:localhost:55667 user@VPS_IP
remote-viewer spice://localhost:55667

GatewayPortsこれを行うには、spice/etc/ssh/sshd_configサーバーはパスワード設定を許可することにも注意してください。 Spiceサーバーが何も暗号化していないと確信していて、攻撃からVMを保護する能力があるかどうかはわかりません。このソリューションは動作します。または、少なくとも最後のコマンドを使用してスパイスサーバーにアクセスできましたが、依然として人々がスパイスサーバーパスワードを無差別に代入するなどのタスクを実行するためにサーバーにアクセスできます。

最後の例では、ローカルコンピュータとリモートコンピュータ間の安全な接続を作成しますか?そうでない場合は、SSHのようなものを使用して2つのシステム間にセキュアなトンネルを確立remote-viewer spice://localhost:55667し、ローカルシステムで実行してリモートシステムのSPICEサーバーにアクセスする簡単な方法はありますか?

事前に感謝し、この問題に関する追加情報を提供する必要がある場合はお知らせください。

関連情報