Connexion à une session de réacheminement de port

Se connecter au serveur SSH sur une instance de calcul

Avant de commencer, vous devez créer une session de réacheminement de port (également appelée tunnel SSH) sur le serveur SSH de l'instance , qui est par défaut le port 22.

  • Vous devez disposer du fichier de clé privée de la paire de clés SSH que vous avez utilisée pour créer la session.
  • L'adresse IP de la machine doit se trouver dans la liste d'autorisation de bloc CIDR de l'hôte bastion qui héberge la session.
  • L'adresse IP de l'hôte bastion doit être autorisée à accéder à la ressource cible. Voir Autorisation de l'accès au réseau à partir de l'hôte bastion.

Vous pouvez utiliser une session de réacheminement de port pour vous connecter à des instances qui ne répondent pas à toutes les exigences pour une session SSH gérée.

  1. Dans la page de liste Hôtes bastions, sélectionnez l'hôte bastion qui contient la session de réacheminement de port avec laquelle vous voulez travailler.
  2. Dans la page de détails, sélectionnez l'onglet ou le lien Sessions.
  3. Recherchez la session à utiliser pour vous connecter à la ressource cible voulue.
  4. Dans le menu Actions Menu Actions de la session, sélectionnez Copier la commande SSH.
  5. Utilisez un éditeur de texte pour remplacer <privateKey> par le chemin de la clé privée de la paire de clés SSH que vous avez fournie lors de la création de la session, et <localPort> par le port local de l'ordinateur à partir duquel vous voulez vous connecter à l'hôte bastion.

    Vous pouvez utiliser n'importe quel port local disponible. Le port du serveur SSH par défaut est 22.

  6. (Facultatif) Ajoutez l'option verbose (-v) à la commande SSH pour des informations détaillées sur la connexion.
    Note

    N'utilisez pas les options -vv ou -vvv.
  7. Utilisez une ligne de commande pour émettre la commande SSH personnalisée et vous connecter à la session d'hôte bastion.

    Si la clé privée a été créée avec une phrase secrète, vous êtes invité à l'entrer deux fois pour une session de réacheminement de port dynamique (SOCKS5).

    Après avoir créé une connexion à une session de réacheminement de port dynamique (SOCKS5), le processus ne s'arrête pas. Ne fermez pas le terminal.

    Si vous avez activé la sortie verbose (-v), le message final après une connexion réussie est :

    debug1: pledge: network
  8. Utilisez un client SSH pour vous connecter à localhost (ou à 127.0.0.1) et au port local que vous avez spécifié, <localPort>.

    Indiquez le nom d'un utilisateur valide dans le système d'exploitation de l'instance.

    ssh -i <privateKey> -p <localPort> <user>@localhost

    Le nom d'utilisateur par défaut sur la plupart des images de plate-forme est opc. Exemple :

    ssh -i <privateKey> -p 8001 opc@localhost

    Si la clé privée a été créée avec une phrase secrète, vous êtes invité à l'entrer.

Si vous rencontrez des problèmes, voir Dépannage du service d'hôte bastion.

Connectez-vous à Windows à l'aide du protocole Remote Desktop (RDP)

Avant de commencer, vous devez créer une session de réacheminement de port (également appelée tunnel SSH) sur le port RDP de l'instance Windows, qui est par défaut le port 3389.

  • Vous devez disposer du fichier de clé privée de la paire de clés SSH que vous avez utilisée pour créer la session.
  • L'adresse IP de la machine doit se trouver dans la liste d'autorisation de bloc CIDR de l'hôte bastion qui héberge la session.
  • L'adresse IP de l'hôte bastion doit être autorisée à accéder à la ressource cible. Voir Autorisation de l'accès au réseau à partir de l'hôte bastion.

Pour créer le tunnel SSH à l'aide de PuTTY au lieu de OpenSSH (commande ssh), voir Connexion à Windows à l'aide de RDP et PuTTY.

Pour vous connecter à une instance Windows à l'aide d'un client RDP et d'une session de réacheminement de port :

  1. Dans la page de liste Hôtes bastions, sélectionnez l'hôte bastion qui contient la session de réacheminement de port avec laquelle vous voulez travailler.
  2. Dans la page de détails, sélectionnez l'onglet ou le lien Sessions.
  3. Recherchez la session à utiliser pour vous connecter à la ressource cible voulue.
  4. Dans le menu Actions Menu Actions de la session, sélectionnez Copier la commande SSH.
  5. Utilisez un éditeur de texte pour remplacer <privateKey> par le chemin de la clé privée de la paire de clés SSH que vous avez fournie lors de la création de la session, et <localPort> par le port local de l'ordinateur à partir duquel vous voulez vous connecter à l'hôte bastion.

    Vous pouvez utiliser n'importe quel port local disponible. Le port par défaut du serveur RDP est 3389.

  6. (Facultatif) Ajoutez l'option verbose (-v) à la commande SSH pour des informations détaillées sur la connexion.
    Note

    N'utilisez pas les options -vv ou -vvv.
  7. Utilisez une ligne de commande pour émettre la commande SSH personnalisée et vous connecter à la session d'hôte bastion.

    Si vous avez créé une clé privée avec une phrase secrète, vous êtes invité à l'entrer deux fois pour une session de transfert de port.

    Après avoir créé une connexion à une session de réacheminement de port, le processus ne s'arrête pas. Ne fermez pas le terminal.

    Si vous avez activé la sortie verbose (-v), le message final après une connexion réussie est :

    debug1: pledge: network
  8. Ouvrez un client RDP et connectez-vous à localhost (ou à 127.0.0.1) et au port local que vous avez spécifié, <localPort>.

    Indiquez le nom d'un utilisateur existant sur l'instance Windows.

Si vous rencontrez des problèmes, voir Dépannage du service d'hôte bastion.

Se connecter à Windows à l'aide de RDP et de PuTTY

Avant de commencer, vous devez créer une session de réacheminement de port (également appelée tunnel SSH) sur le port RDP de l'instance Windows, qui est par défaut le port 3389.

  • Vous devez disposer du fichier de clé privée de la paire de clés SSH que vous avez utilisée pour créer la session.
  • L'adresse IP de la machine doit se trouver dans la liste d'autorisation de bloc CIDR de l'hôte bastion qui héberge la session.
  • L'adresse IP de l'hôte bastion doit être autorisée à accéder à la ressource cible. Voir Autorisation de l'accès au réseau à partir de l'hôte bastion.

PuTTY est un client SSH à code source libre pour Windows. Vous devez spécifier un fichier de clé privée dans le format propriétaire de PuTTY (.ppk). Vous pouvez utiliser l'outil PuTTYgen pour importer et convertir une clé au format OpenSSH.

Pour vous connecter à une instance Windows à l'aide de PuTTY, d'un client RDP et d'une session de réacheminement de port :

  1. Dans la page de liste Hôtes bastions, sélectionnez l'hôte bastion qui contient la session de réacheminement de port avec laquelle vous voulez travailler.
  2. Dans la page de détails, sélectionnez l'onglet ou le lien Sessions.
  3. Recherchez la session à utiliser pour vous connecter à la ressource cible voulue.
  4. Dans le menu Actions Menu Actions pour la session, sélectionnez Voir la commande SSH.
  5. À partir de la commande SSH, copiez les informations suivantes :
    • Nom d'hôte de l'hôte bastion
    • Adresse IP de l'instance (ou nom DNS) et numéro de port

      Vous ne pouvez utiliser le nom DNS que si le DNS est activé sur l'hôte bastion.

    ssh -i <privateKey> -N -L <localPort>:<instanceIP>:<instancePort> -p 22 <bastionHost>
  6. Ouvrez PuTTY.
  7. Dans la page Session, mettez à jour les paramètres suivants :
    • Host Name - Nom d'hôte de l'hôte bastion
    • Port - 22
  8. Dans le panneau Catégorie, sélectionnez SSH.
  9. Sélectionnez l'option Don't start a shell or command at all (Ne pas démarrer un interpréteur de commandes ou une commande).
  10. Dans le panneau Category (Catégorie), développez SSH, puis sélectionnez Tunnels.
  11. Entrez les informations suivantes .
    • Source port (Port source) - Vous pouvez utiliser n'importe quel port local disponible. Le port par défaut du serveur RDP est 3389.
    • Destination - Entrez l'adresse IP de l'instance (ou le nom DNS) et le numéro de port, séparés par deux-points, <instanceIP>:<instancePort>. Le port par défaut du serveur RDP est 3389.

      Vous ne pouvez utiliser le nom DNS que si le DNS est activé sur l'hôte bastion.

  12. Sélectionnez Ajouter.
  13. Dans le panneau Category (Catégorie), développez SSH, puis sélectionnez Auth (Authentification).
  14. Pour Nom du fichier de clé privée pour l'authentification, sélectionnez Parcourir et sélectionnez le fichier de clé privée que vous avez utilisé pour créer l'hôte bastion.

    L'extension de fichier .ppk indique que la clé privée est dans le format propriétaire de PuTTY. Spécifiez une clé de ce format lors de l'utilisation de PuTTY. Vous pouvez utiliser l'outil PuTTYgen pour importer et convertir une clé au format OpenSSH.

  15. Sélectionnez Ouvrir.

    Un terminal s'ouvre avec le message "Authenticating with public key (Authentification avec clé publique)". Le processus ne s'arrête pas. Ne fermez pas le terminal.

    Si la clé privée a été créée avec une phrase secrète, vous êtes invité à l'entrer.

  16. Ouvrez un client RDP et connectez-vous à localhost (ou à 127.0.0.1) et au port local que vous avez spécifié, le port source.

    Indiquez le nom d'un utilisateur existant sur l'instance Windows.

Si vous rencontrez des problèmes, voir Dépannage du service d'hôte bastion.

Se connecter à une base de données Autonomous Database pour le traitement des transactions et les charges de travail mixtes

Avant de commencer, vous devez créer une session de réacheminement de port (également appelée tunnel SSH) vers le port de base de données, qui est par défaut le port 1521.

  • Vous devez disposer du fichier de clé privée de la paire de clés SSH que vous avez utilisée pour créer la session.
  • L'adresse IP de la machine doit se trouver dans la liste d'autorisation de bloc CIDR de l'hôte bastion qui héberge la session.
  • L'adresse IP de l'hôte bastion doit être autorisée à accéder à la ressource cible. Voir Autorisation de l'accès au réseau à partir de l'hôte bastion.

Pour vous connecter à une base de données Oracle à l'aide dune session de réacheminement de port :

  1. Dans la page de liste Hôtes bastions, sélectionnez l'hôte bastion qui contient la session de réacheminement de port avec laquelle vous voulez travailler.
  2. Dans la page de détails, sélectionnez l'onglet ou le lien Sessions.
  3. Recherchez la session à utiliser pour vous connecter à la ressource cible voulue.
  4. Dans le menu Actions Menu Actions de la session, sélectionnez Copier la commande SSH.
  5. À l'aide d'un éditeur de texte, remplacez <privateKey> par le chemin à la clé privée de la paire de clés SSH que vous avez fournie lors de la création de la session, et <localPort> par le port local de l'ordinateur à partir duquel vous voulez vous connecter à l'hôte bastion.

    Vous pouvez utiliser n'importe quel port local disponible. Le port de base de données Oracle par défaut est 1521.

  6. (Facultatif) Ajoutez l'option verbose (-v) à la commande SSH pour des informations détaillées sur la connexion.
    Note

    N'utilisez pas les options -vv ou -vvv.
  7. Utilisez une ligne de commande pour émettre la commande SSH personnalisée et vous connecter à la session d'hôte bastion.

    Si vous avez créé une clé privée avec une phrase secrète, vous êtes invité à l'entrer deux fois pour une session de transfert de port.

    Après avoir créé une connexion à une session de réacheminement de port, le processus ne s'arrête pas. Ne fermez pas le terminal.

    Si vous avez activé la sortie verbose (-v), le message final après une connexion réussie est :

    debug1: pledge: network
  8. Ouvrez un client de base de données tel que Oracle SQL*Plus ou Oracle SQL Developer, puis connectez-vous à localhost (ou à 127.0.0.1) et au port local que vous avez spécifié, <localPort>.

    Indiquez le nom et le mot de passe d'un utilisateur existant dans la base de données.

Si vous rencontrez des problèmes, voir Dépannage du service d'hôte bastion.

Se connecter à un système de base de données MySQL

Avant de commencer, vous devez créer une session de réacheminement de port (également appelée tunnel SSH) vers le port de base de données, qui est par défaut le port 3306.

  • Vous devez disposer du fichier de clé privée de la paire de clés SSH que vous avez utilisée pour créer la session.
  • L'adresse IP de la machine doit se trouver dans la liste d'autorisation de bloc CIDR de l'hôte bastion qui héberge la session.
  • L'adresse IP de l'hôte bastion doit être autorisée à accéder à la ressource cible. Voir Autorisation de l'accès au réseau à partir de l'hôte bastion.

Pour vous connecter à un système de base de données MySQL à l'aide d'une session de réacheminement de port :

  1. Dans la page de liste Hôtes bastions, sélectionnez l'hôte bastion qui contient la session de réacheminement de port avec laquelle vous voulez travailler.
  2. Dans la page de détails, sélectionnez l'onglet ou le lien Sessions.
  3. Recherchez la session à utiliser pour vous connecter à la ressource cible voulue.
  4. Dans le menu Actions Menu Actions de la session, sélectionnez Copier la commande SSH.
  5. À l'aide d'un éditeur de texte, remplacez <privateKey> par le chemin à la clé privée de la paire de clés SSH que vous avez fournie lors de la création de la session, et <localPort> par le port local de l'ordinateur à partir duquel vous voulez vous connecter à l'hôte bastion.

    Vous pouvez utiliser n'importe quel port local disponible. Le port HeatWave par défaut est 3306.

  6. (Facultatif) Ajoutez l'option verbose (-v) à la commande SSH pour des informations détaillées sur la connexion.
    Note

    N'utilisez pas les options -vv ou -vvv.
  7. Utilisez une ligne de commande pour émettre la commande SSH personnalisée et vous connecter à la session d'hôte bastion.

    Si vous avez créé une clé privée avec une phrase secrète, vous êtes invité à l'entrer deux fois pour une session de transfert de port.

    Après avoir créé une connexion à une session de réacheminement de port, le processus ne s'arrête pas. Ne fermez pas le terminal.

    Si vous avez activé la sortie verbose (-v), le message final après une connexion réussie est :

    debug1: pledge: network
  8. Ouvrez un client de base de données tel que MySQL Workbench et connectez-vous à localhost (ou à 127.0.0.1) et au port local que vous avez spécifié, <localPort>.

    Indiquez le nom et le mot de passe d'un utilisateur existant dans la base de données.

Si vous rencontrez des problèmes, voir Dépannage du service d'hôte bastion.