如何通过SSH反向代理和autossh从外网安全稳定连接到内网服务器?
- 内容介绍
- 文章标签
- 相关推荐
本文共计754个文字,预计阅读时间需要4分钟。
相关专题内容,请直接提问,避免图片解释,不涉及敏感词汇,不超过100字。
ssh -fCNL [A机器IP或省略]:[A机器端口]:[B机器的IP]:[B机器端口] [登陆B机器的用户名@B机器的IP]
按照第3那里输入的指令,这里的B机器的端口和上面的B机器的端口是一致的,端口1234的也是B机器的。
ssh -fCNL *:1234:localhost:7280 localhost
检验是否已经启动了可以使用ps aux | grep ssh指令来查看:
在此1234端口为本地转发端口,负责和外网进行通信,并将数据转发的7280这个端口,实现了可以从其他机器访问的功能。同时,*号表示可以接受任何IP的访问。
5. 展现奇迹的时候到了
至此我们都配置好了AB机器,那么我们就可以从一部外网的电脑登陆到内网里面去啦。鉴于我目前的电脑在内网,而服务器都是外网的(也就是配置的B机器),所以可以通过B机器连接到我内网的A中,具体指令为:
ssh -p1234 gdut728@123.123.123.123
在此-p参数为指定登陆的IP,我们在上面指定了1234端口为转发端口,故用1234端口登陆,然后gdut728是内网A机器的用户名,123.123.123.123为外网B机器的IP地址。
6. 这种反向代理的方式是不稳定的
不幸的是这种ssh反向链接会因为超时而关闭,如果关闭了那从外网连通内网的通道就无法维持了,为此我们需要另外的方法来提供稳定的ssh反向代理隧道。
6.1 ssh每次重连都需要键入密码,故在此首先设置免密码登陆到内网
在内网的机器A上面执行:
ssh-copy-id 内网用户名@外网IP -p指定转发的端口
按照之前我设定的端口,这个指令就是如下
ssh-copy-id gdut728@123.123.123.123 -p1234
那以后这台内网的A机器ssh登陆我外网的B机器就可以免密码登陆啦~
检验是否已经可以使用免密码登陆可以使用如下指令来检验:
ssh root@123.123.123.123
6.2 用autossh建立稳定隧道
centos7上没有默认安装autossh的,所以使用一下命令安装
yum install autossh
来看看具体的autossh的指令为
autossh -M 7281 -fCNR 7280:localhost:22 root@123.123.123.123
autossh的参数与ssh的参数是一致的,但是不同的是,在隧道断开的时候,autossh会自动重新连接而ssh不会。另外不同的是我们需要指出的-M参数,这个参数指定一个端口,这个端口是外网的B机器用来接收内网A机器的信息,如果隧道不正常而返回给A机器让他实现重新连接。
7. 最后配置在Linux上配置开机自动启动autossh,免去了重启Linux后要自己启动的autossh的麻烦
输入:
vi /etc/rc.d/rc.local
添加内容:
autossh -M 7281 -fCNR 7280:localhost:22 root@123.123.123.123
再输入 <a href="http://www.php.cn/wiki/1294.html" target="_blank">chmod</a> +x /etc/rc.d/rc.local
8. 结言:
参考以下网站
从外网 SSH 进局域网,反向代理+正向代理解决方案
使用SSH反向隧道进行内网穿透
本文共计754个文字,预计阅读时间需要4分钟。
相关专题内容,请直接提问,避免图片解释,不涉及敏感词汇,不超过100字。
ssh -fCNL [A机器IP或省略]:[A机器端口]:[B机器的IP]:[B机器端口] [登陆B机器的用户名@B机器的IP]
按照第3那里输入的指令,这里的B机器的端口和上面的B机器的端口是一致的,端口1234的也是B机器的。
ssh -fCNL *:1234:localhost:7280 localhost
检验是否已经启动了可以使用ps aux | grep ssh指令来查看:
在此1234端口为本地转发端口,负责和外网进行通信,并将数据转发的7280这个端口,实现了可以从其他机器访问的功能。同时,*号表示可以接受任何IP的访问。
5. 展现奇迹的时候到了
至此我们都配置好了AB机器,那么我们就可以从一部外网的电脑登陆到内网里面去啦。鉴于我目前的电脑在内网,而服务器都是外网的(也就是配置的B机器),所以可以通过B机器连接到我内网的A中,具体指令为:
ssh -p1234 gdut728@123.123.123.123
在此-p参数为指定登陆的IP,我们在上面指定了1234端口为转发端口,故用1234端口登陆,然后gdut728是内网A机器的用户名,123.123.123.123为外网B机器的IP地址。
6. 这种反向代理的方式是不稳定的
不幸的是这种ssh反向链接会因为超时而关闭,如果关闭了那从外网连通内网的通道就无法维持了,为此我们需要另外的方法来提供稳定的ssh反向代理隧道。
6.1 ssh每次重连都需要键入密码,故在此首先设置免密码登陆到内网
在内网的机器A上面执行:
ssh-copy-id 内网用户名@外网IP -p指定转发的端口
按照之前我设定的端口,这个指令就是如下
ssh-copy-id gdut728@123.123.123.123 -p1234
那以后这台内网的A机器ssh登陆我外网的B机器就可以免密码登陆啦~
检验是否已经可以使用免密码登陆可以使用如下指令来检验:
ssh root@123.123.123.123
6.2 用autossh建立稳定隧道
centos7上没有默认安装autossh的,所以使用一下命令安装
yum install autossh
来看看具体的autossh的指令为
autossh -M 7281 -fCNR 7280:localhost:22 root@123.123.123.123
autossh的参数与ssh的参数是一致的,但是不同的是,在隧道断开的时候,autossh会自动重新连接而ssh不会。另外不同的是我们需要指出的-M参数,这个参数指定一个端口,这个端口是外网的B机器用来接收内网A机器的信息,如果隧道不正常而返回给A机器让他实现重新连接。
7. 最后配置在Linux上配置开机自动启动autossh,免去了重启Linux后要自己启动的autossh的麻烦
输入:
vi /etc/rc.d/rc.local
添加内容:
autossh -M 7281 -fCNR 7280:localhost:22 root@123.123.123.123
再输入 <a href="http://www.php.cn/wiki/1294.html" target="_blank">chmod</a> +x /etc/rc.d/rc.local
8. 结言:
参考以下网站
从外网 SSH 进局域网,反向代理+正向代理解决方案
使用SSH反向隧道进行内网穿透

