Я не уверен, что плагин SFTP позволит сделать это напрямую.
Я бы предложил использовать ssh -L для создания туннеля.
ssh -L localhost:random_unused_port:target_server:22 username_for_middle_server@middle_server -nNT
Use the password/identity_file for the middle server
-nNT - избегать открытия интерактивной оболочки на промежуточном сервере.
ВАЖНО: вам нужно держать команду ssh -L включенной, поэтому держите эту оболочку открытой.
Таким образом, вы можете подключиться к серверу target_server следующим образом:
ssh username_for_target_server@localhost -p random_port_you_allocated
Аналогичным образом вы можете настроить файл плагина SFTP как таковой
{
...
"host":"localhost",
"user":"username_for_target_server",
"ssh_key_file": "path_to_target_server_key",
"port":"random_port_you_allocated",
....
}
В качестве идентификатора всегда используйтеодин и тот же порт для туннелирования на тот же сервер, в противном случае, при использовании конфигурации ssh по умолчанию вы будете предупреждены о «человеке в середине атаки», поскольку подпись, сохраненная в файле .ssh / known_hosts, не будет совпадать с предыдущей.Этого можно избежать, отключив эту функцию, но я бы не рекомендовал ее.