ssh DynamicForwardでセキュアなssh接続
IP制限をしているサイトにアクセスするため、踏み台サーバをDynamic Forwardして、簡易VPNみたいな感じにする方法がありますが、sshとかも同じようにIP制限して踏み台サーバ経由でしかアクセスできないようにすれば安全ですね。
ssh接続を踏み台経由にすれば以下のメリットがあるかと思います。
- 許可対象のIPがひとつでいい
- sshログインユーザを分ければアクセス者がわかる
- 接続先サーバに変更を加えず、ログイン通知scriptを組める
- アクセスするとき以外踏み台サーバを落とせば、一切アクセス不可にできる
- クラウドなら、万が一踏み台サーバに不正アクセスされてもクラウドの管理画面から踏み台サーバのssh接続自体をIP制限できる
そもそもSSH Dynamic Forwardとは
sshでログインした踏み台サーバをsocks proxyとして利用できます。
アクセス元のIPが自分のIPではなく踏み台サーバのIPになります。socksに対応したアプリケーションのみ使用可能です。
ブラウザでの利用方法(windows)
1. 踏み台サーバのssh設定
RLoginでの説明とします。puttyとかでも同じようなものでしたが、puttyやmacのターミナルでのやり方とかは調べればすぐ出るのでここでは説明しません。
踏み台サーバを選んで「編集」> 「プロトコル」タブの「ポートフォワード」>「新規」ボタンをクリック。
その後ポップアップがでるので以下の画像のように設定
2. プロキシ利用設定
localマシンで、「コントロールパネル」>「ネットワークとインターネット」>「インターネットオプション」>「接続」タブ>「LANの設定」
「プロキシサーバー」の「LANにプロキシサーバーを使用する(これらの設定は~~)」にチェックを入れる>「詳細設定」
↓の画像のように入力。
あとは踏み台サーバにsshログインするだけで完了です。
sshでの利用方法(windows)
これもRLoginでの説明とします。
1. 踏み台サーバのssh設定
↑のブラウザでの利用方法と一緒です。
2. プロキシ利用設定
接続したいサーバを選んで「編集」> 「サーバー」タブの「プロキシ設定」ボタンをクリック。
その後ポップアップがでるので以下の画像のように設定
あとは踏み台サーバにsshログインしてから、接続先サーバへsshログインすればOKです。
なお、この記事ではIP制限などの手順は特に記載していませんので、各自設定してください。
不織布マスク 50枚入り1箱 業務用マスク 使い捨てマスク レギュラーサイズ 大人用 フェイスマスク
- メディア: ヘルスケア&ケア用品