ssh 反向隧道相信大多數同學都比較了解,就算不了解也一定在日常工作中聽說過,其實拋開那些專業的術語,通常我們借助 ssh 的反向隧道來實現兩個網絡隔離的主機間通信。最近小白在遠程操作一個私有化的項目時正好用到了這個,簡單總結了下便有了此文章。
在操作之前,我先將需要的資源列出一個表格,大家在操作前可以先按照如下準備資源:
代號 | 角色 | 機器位置 | 地址 | 賬戶 | ssh 端口 | sshd |
---|---|---|---|---|---|---|
A | 中轉機器 | 公網 | 121.41.218.68 | root | 22 | 啟用 |
B | 客戶機器 | 客戶內網 | 10.155.0.0/24 | root | 22 | 啟用 |
C | 我的機器 | 公司/家中 | 127.0.0.1 | root | 22 | 不需要 |
這里為了操作方便機器全部用的 root 賬號,大家不要學我
我的需求很簡單,即客戶內網 B 中有一批剛裝完操作系統的服務器,我需要在公司或者家中的電腦上通過 Ansible Playbook 批量對這些機器進行初始化。
第一步:開啟 ssh server 代理功能
在位于公網服務器上打開 sshd 的GatewayPorts開關,并重啟sshd
sed-i"s/#GatewayPortsno/GatewayPortsyes/g"/etc/ssh/sshd_config systemctlrestartssh
打開代理功能意味著,當我們在建立 ssh 反向隧道后,監聽的地址會從默認的 127.0.0.1更換成 0.0.0.0,方便 ssh 客戶端遠程登錄。
第二步:建立 ssh 反向隧道
在客戶內網B中找一臺能訪問 121.41.218.68 地址的服務器,登錄上去,并在終端內執行下述命令:
ssh-lroot-p22-qngfNTR882222121.41.218.68-oServerAliveInterval=10
這一步的關鍵信息其實就是在主機 B 和主機 A 之間建立一條 SSH 隧道,隧道端口的映射關系是主機B:22 <--> 主機A:8822
之所以加上 ServerAliveInterval=10,是讓客戶端每 10s 發送一個心跳保持隧道的鏈接,否則這條連接很容易被重置。
第三步:本地 ssh client 代理
目前有了 ssh 的隧道也只能滿足我本地主機 C 能通過 121.41.218.68 的 8822 端口 ssh登錄到客戶內網的 B 主機,還不能滿足我進行批量運行任務的需求。
此時,我們就需要在自己電腦上配置 ssh 客戶端的 socket 代理來滿足需求,配置位于~/.ssh/config
hosthosta HostName121.41.218.68 Port8822 Userroot host10.155.0.* Userroot Port22 ProxyCommandsshhosta-W%h:%p
至此,我就可以在本地用 ansible-playbook 無縫的進行操作了。
總結
上述 3 步是整個 ssh 內網穿透的核心流程,如果要做得更加的優雅的話,我們還需要考慮幾點優化:
為三臺機器上的 ssh 客戶端分別配置公私鑰
為主機 B 上的 ssh 方向隧道創建服務進程,避免重啟后隧道丟失
盡量保證公網主機 A 的網絡安全,可單獨為隧道端口配置防火墻策略
當然,ssh 反向隧道除了能代理 ssh 服務外,它也能對內網的其他服務做 socket 轉發,這里本文就不再展開。總之,建立 SSH 反向隧道這種事情大多數情況都是迫于無奈的臨時選擇,我們在用完后要及時釋放連接,避免長期閑置被不法分子盯上后帶來的損失。
審核編輯:湯梓紅
-
服務器
+關注
關注
12文章
9295瀏覽量
85945 -
操作系統
+關注
關注
37文章
6889瀏覽量
123653 -
SSH
+關注
關注
0文章
189瀏覽量
16385
原文標題:三條命令助你快速實現 SSH 內網穿透
文章出處:【微信號:良許Linux,微信公眾號:良許Linux】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論