web-dev-qa-db-ja.com

PuTTYまたはmRemoteNGで多要素認証を使用してSSHトンネル設定を保存するにはどうすればよいですか?

私たちの会社は何百ものLinuxサーバーを管理しており、mRemoteNGのようなツールで整理しておくと便利です。

問題は、すべてのサーバーが、ゲートウェイサーバーを介してのみ接続できるプライベートネットワーク内にあることです。これにはSSHトンネリングを使用します。

サーバーに接続する前にトンネルプロファイルを保存するツールはいくつかありますが、ゲートウェイサーバーには2要素認証チェック(SSHキーボードインタラクティブ認証)があり、ほとんどのツールがブロックされているようです。

先に進む前に確認コードを確認できるように、トンネル上の2-FAを認識するようにPuTTYまたはその他のツールを設定する方法はありますか?

WinSCPがSSHファイル転送プロトコル(SFTP)接続でそれを行うので、これが可能であることを私は知っています:

WinSCP authentication process

2
Daniel

3つのオプションが表示されます(PuTTYを使用)。


2つのプロファイル

(おそらく明白な)単純な解決策(それほどユーザーフレンドリーではありませんが)は、PuTTYで2つのプロファイルを作成することです。

  1. トンネルプロファイル。中間サーバーへの接続を開き、 ローカルポートを転送します ターゲットサーバーに接続します。
  2. 転送されたポートに接続するプロファイル。

WinSCPを使用する

すでにWinSCPを使用しているので、 PuTTYの接続マネージャー として使用できます。

WinSCP(バックグラウンドでポートを転送する)を使用してターゲットサーバーに接続したら、 "Open in PuTTY"コマンドを使用するだけです。 WinSCPによって開かれたトンネルを介してターゲットサーバーへのPuTTY接続を開きます。

(トンネル接続の場合、残念ながら、ログインダイアログから直接 "Open in PuTTY"を使用することはできません


GUI認証を使用したローカルプロキシコマンド

PuTTYでは、 "local proxy command" を使用してトンネリングでプロファイルを作成できます。そのコマンドでは、 plink tool (PuTTYパッケージから)を使用して、 -nc switch を使用してトンネルを作成できます。

通常、プロキシコマンドはUIを持つことができないため(非表示のコンソールアプリケーションであるため)、公開鍵認証(プロンプトなし)が必要です。ただし、認証にsomeGUIが必要になることがよくあるため、GUIを使用して認証を行うPlinkのクローンがあります。これらは通常、これらのPlinkクローンをSSHトランスポートとして内部的に使用するバージョン管理ソフトウェア(Git、SVN、CVSなど)で使用されます。

たとえば、 TortoiseSVNプロジェクト からTortoisePlink.exeを取得して、次のようなプロキシコマンドを作成できます。

C:\\path\\TortoisePlink.exe %user@%proxyhost -nc %Host:%port

(パスの二重円記号に注意してください)

enter image description here

上記はあなたにこのような経験を与えるでしょう:

enter image description here

1
Martin Prikryl