你们都是怎么登录公司服务器的? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
请不要在回答技术问题时复制粘贴 AI 生成的内容
lcj2class
V2EX    程序员

你们都是怎么登录公司服务器的?

  •  
  •   lcj2class 2015-09-25 23:48:15 +08:00 via iPhone 6848 次点击
    这是一个创建于 3744 天前的主题,其中的信息可能已经有所发展或是发生改变。
    用 ssh的agent forward 功能可以避免在服务器上放私钥,但是有可能被人利用(借助 SSH_AUTH_SOCK ),进行身份伪造,想知道大家的公司都是怎么做的
    21 条回复    2015-09-27 16:50:21 +08:00
    cxbig
        1
    cxbig  
       2015-09-25 23:51:06 +08:00
    为啥要在服务器放私钥???
    Ghoul2005
        2
    Ghoul2005  
       2015-09-25 23:56:12 +08:00 via iPhone
    如果你是用自己电脑登陆公司服务器,那服务器上放的是公钥,自己电脑上放的是私钥,公钥是可以公开的,你是不是搞错了。
    lcj2class
        3
    lcj2class  
    OP
       2015-09-26 00:03:57 +08:00 via iPhone
    @Ghoul2005 @cxbig

    假设有 3 个 server , A 、 B 、 C


    如果没有私钥或 agent forward ,怎么从 A 到 B 或到 C 呢?

    不可能每次都从本地登陆吧
    cxbig
        4
    cxbig  
       2015-09-26 00:06:05 +08:00
    @lcj2class
    不明白为什么要这样跳跃登陆,能说明用途么? 3 台不同的机器都从本地登陆有什么不妥?
    binss
        5
    binss  
       2015-09-26 00:08:58 +08:00
    @cxbig 敏感业务需要跳板机
    cattyhouse
        6
    cattyhouse  
       2015-09-26 00:09:42 +08:00 via iPhone
    man ssh, 阅读 -W 参数。大些的 W
    lcj2class
        7
    lcj2class  
    OP
       2015-09-26 00:12:19 +08:00 via iPhone
    @cxbig
    一个很简单场景,想从 A 上拷贝一个 10G 的文件到 B ,内网传输应该没什么问题,直接 scp 即可。但是如果 A 不能直接登录 B ,那你会怎么办?
    cattyhouse
        8
    cattyhouse  
       2015-09-26 00:13:58 +08:00 via iPhone
    ProxyCommand ssh -q -W %h:%p relay

    relay 就是那个中转服务器
    9hills
        9
    9hills  
       2015-09-26 00:17:11 +08:00
    @binss 跳板机是不允许 agent forward 的,允许了 agent forward 跳板机的意义何在

    建议搜索 kerberos ,可以和 LDAP 整合,实现跳板机的安全通信
    v2gba
        10
    v2gba  
       2015-09-26 00:33:15 +08:00
    我司是每人有一台内网 vps 和本机拥有一样的权限

    但是所有测试服务器之间默认是无法互相访问的(因为会经常 wipe , 重新 deploy )

    有时候懒就直接 forward 了
    不懒的话用内网的 vps 中转 scp 一下
    lshero
        11
    lshero  
       2015-09-26 02:00:29 +08:00
    之前的公司 VPN 拨号 动态口令授权 虚拟机作为跳板机审计

    现在的公司只给预上线可读权限的私钥,懒得掰扯,一般也就是预上线好即可视为代码没问题

    自己的 VPS 和服务器之类的多数情况下用 guacamole 之类的访问有内网的 VPN 互联绑定内网
    crazycen
        12
    crazycen  
       2015-09-26 07:51:40 +08:00 via Android
    xendesktop
    leehomsf
        13
    leehomsf  
       2015-09-26 09:01:37 +08:00
    telnet 登陆对外,再 telnet ,访问机房内 BAS , OLT ,实话说刚开始知道是这样的吓一跳完全没有任何安全可言,而且都是除了对外账户密码有修改,其他设备都是默认账户密码,这些设备可是带了几十万的宽带用户,不过这些数据都有实时备份,而且是多个系统协同使用。所以就算单独破坏设备数据也是无所谓的了。
    Actrace
        14
    Actrace  
       2015-09-26 09:44:02 +08:00
    直连就可以了.
    loveminds
        15
    loveminds  
       2015-09-26 14:27:39 +08:00
    @9hills 只是不卡而已
    kfll
        16
    kfll  
       2015-09-26 14:37:21 +08:00
    kinit
    jalen
        17
    jalen  
       2015-09-26 16:02:51 +08:00
    题主 最好的做法是什么呢
    GeekTest
        18
    GeekTest  
       2015-09-26 19:08:35 +08:00 via Android
    跑回机房物理连接内网(斜眼
    kookxiang
        19
    kookxiang  
       2015-09-26 19:15:34 +08:00
    You can try ssh with socks5 proxy
    realpg
        20
    realpg  
    PRO
       2015-09-26 21:34:40 +08:00
    基本都是密码登陆加登陆来源限制
    heiher
        21
    heiher  
       2015-09-27 16:50:21 +08:00 via Android
    利用外网可登录的 ssh server 转发内网服务器 ssh 端口是安全的,更简单、通用的是转发 socks5 代理,然后本地配合 ProxyCommand 。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2635 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 28ms UTC 12:58 PVG 20:58 LAX 04:58 JFK 07:58
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86