小编use*_*775的帖子

堡垒服务器:使用 TCP 转发 VS 将私钥放在服务器上

我们有堡垒服务器 B。我们需要使用私钥从 A 通过 B 到 C 的 SSH。

什么是更好的选择:

  • 私有 SSH 密钥放在服务器B。我们了解到在生产环境中这样做是个坏主意。

    这里

    永远不要将您的 SSH 私钥放在堡垒实例上。相反,使用 SSH 代理转发首先连接到堡垒,然后从那里连接到私有子网中的其他实例。这使您可以将 SSH 私钥保存在您的计算机上。

  • 使用SSH 代理转发。为了设置代理转发,我需要允许 TCP 转发。设置代理转发时,会在转发主机上创建一个套接字文件,这是密钥可以转发到目的地的机制。在 AWS 的堡垒设置中:

    TCP 转发:将此值设置为 true 将启用 TCP 转发(SSH 隧道)。这可能非常有用,但也存在安全风险,因此我们建议您保留默认(禁用)设置,除非需要

    也从这里

    SSH 代理转发被认为是有害的

什么是更好的?第二个链接的替代方法:ProxyCommand,我知道它有助于解决套接字文件问题,但我仍然认为我必须启用 TCP 转发,所以它足够安全吗?

security linux ssh private-key bastion

11
推荐指数
2
解决办法
4089
查看次数

标签 统计

bastion ×1

linux ×1

private-key ×1

security ×1

ssh ×1