Jika Anda ingin memperbarui konfigurasi pada klien Anda, Anda dapat mengatur klien Anda untuk menggunakan kotak gateway Anda sebagai proxy . Kotak relai Anda akan perlu menginstal netcat, dan untuk hasil terbaik Anda ingin memiliki pengaturan otentikasi berbasis kunci.
Inilah yang saya gunakan di .ssh / config saya untuk terhubung melalui host lain.
Host internal-ssh-host-proxy
ProxyCommand /usr/bin/ssh username@ssh-relay-host "/bin/netcat -w 1 internal-ssh-host 22"
Dengan cara di atas, Anda cukup menjalankan perintah ssh internal-ssh-host-proxy dari mesin klien Anda.
Jika host SSH proxy memiliki klien OpenSSH 5.4 atau lebih, Anda tidak perlu netcat, dan sebagai gantinya Anda dapat menggunakan mode netcat bawaan.
Host internal-ssh-host-proxy
ProxyCommand /usr/bin/ssh username@ssh-relay-host -W internal-ssh-host:22
Dari jawaban yang disajikan, Zordache adalah solusi keseluruhan terbaik. Namun untuk anak cucu, jika Anda hanya ingin menghubungkan ad-hoc tanpa mengedit konfigurasi Anda, gunakan
-t
flag untuk mengalokasikan terminal semu bersama dengan mengeksekusi ssh langsung pada relay.sumber
Anda dapat meneruskan koneksi secara otomatis menggunakan OpenSSH. Di
~/.ssh/authorized_keys
file Anda, Anda bisa menentukan perintah untuk dieksekusi, yang bisa jadi SSH ke mesin kedua.Apa yang akhirnya Anda lihat adalah dua permintaan
Password:
: satu untuk server relai dan satu untuk server target. Anda selalu dapat menghapus perilaku ini dengan menggunakan sertifikat.sumber