NAT 뒤에 있는 컴퓨터에 SSH를 통해 연결해야 합니다. 이를 위해 이 컴퓨터(SSH 서버가 설치되어 있음)에서 공개적으로 표시되는 서버( middleman.example.org
)로 역방향 SSH 터널이 설정됩니다. 이제 어디서나 이 컴퓨터에 액세스할 수 있습니다.
ssh -f -N -T -R 9999:localhost:22 -p 7777 [email protected]
ssh -J [email protected]:7777 -p 9999 user_behind_NAT@localhost
- 이 터널을 며칠, 심지어 몇 주 동안 계속 운영해야 합니다. 나는 이것을 달성하는 두 가지 방법에 대해 들었습니다. (a)
-o TCPKeepAlive=yes
위의 옵션으로 전달합니다.
(b)autossh
대신 사용합니다.ssh
이 두 가지 옵션의 차이점은 무엇입니까? 어떤 경우에 어떤 것이 더 낫나요? 두 가지를 동시에 사용하는 것이 의미가 있나요?
- 시스템 관리자로서
middleman.example.org
저는 NAT 뒤에 있는 이 사용자를 신뢰하고 싶지 않고mm
계정을 최대한 엄격하게 제한하고 싶습니다. 최선의 시나리오에서는 대화형 셸이나 sftp를 비활성화하고 역방향 SSH 연결만 허용하고 싶습니다(저는 일반 계정을 사용하여 역방향 터널로 "점프"합니다). 이것이 가능한가?