вторник, 9 февраля 2010 г.

Использование SSH туннеля для управления ESX сервером

Поскольку я практически не работаю с Linux, то редко использую SSH для удаленного администрирования серверов. Однако, с недавних пор, занимаясь ESX, узнал об интересной возможности данного протокола - туннелирование трафика внутри SSH соединения.

Туннель может быть полезен в случаях, когда вы, например, хотите управлять сервером ESX, используя VMware vSphere Client, но не можете/не хотите ни опубликовать нужные порты (TCP 443, 902, 903) на вашем брандмауэре, ни подключиться к вашей внутренней сети по VPN. Кроме того, сам протокол SSH обеспечивает шифрование передаваемых данных, что также положительно сказывается на безопасности подобного решения (если не брать во внимание потенциальный риск при настройке доступа к серверу ESX из внешней сети).

О включении SSH для VMware ESX/ESXi написано много (например, здесь и здесь).

По-умолчанию, туннелирование трафика включено как для ESX, так и для ESXi, поэтому вам нужно всего-лишь настроить клиент.

Для примера я взял один из популярных SSH клиентов Putty.

Откройте клиент и перейдите на вкладку Connection -> SSH -> Tunnels. Добавьте правила перенаправления портов, как показано на рисунке и не забудьте установить параметр Local ports accept connections from other hosts.

Теперь вы можете подключиться к серверу с помощью консоли vSphere Client, используя в качестве адреса сервера localhost.
Если же вы хотите добиться противоположного эффекта и отключить SSH туннелирование, то для этого откройте файл /etc/ssh/sshd_config, найдите и раскомментируйте строчку:
#AllowTcpForwarding yes
изменив "yes" на "no".

Не забудьте перезапустить службу или перезагрузить ESX.

Комментариев нет:

Отправить комментарий