利用阿里云ECS跳板机内网穿透- ssh

利用阿里云ECS跳板机内网穿透- ssh,第1张

背景:

暴露私网的一台机器,公网可访问。由于坑爹的电信没有给固定的公网IP,所以没法在路由器上配置公网转发。

网上google后,发现ssh的强大,一条命令搞定。

工作原理:

1、本地主机和远程主机建立连接;

2、远程主机上分配了一个 socket 侦听 port 端口

3、远程端口上有了连接, 该连接就经过安全通道转向本机的端口。备注:root 登录远程主机才能转发特权端口。

在内网机器上执行上述命令后,netstat可以看见本机和远程机器已建立ssh的链接。

登录远程机器查看

此时在远程机器直接ssh本机的2222端口,就可以访问内网机器了。

似乎这里一切OK,但是我们需要的是一台跳板机。当换一台其他的ECS连接远程的机器后,发现链接拒绝。其实留心下就发现了,上面lsof查看的时候,监听的是localhost,其他机器当然无法访问了。可是我们的ssh参数中明明有-g选项,-g就是明确允许远程机器可以远程访问啊。

google后发现,运程机器的ssh还需要开启GatewayPorts yes

然后在内网机器重新执行上述命令,这里在远程机器上查看,监听的是公网IP,OK了。

现在可以在可访问远程机器的PC上,ssh 2222端口,从而访问内网的机器了。

运行环境:

1.阿里云服务器做frp服务器

2.路由器做frp客户端。

  在被动方式FTP中,命令连接和数据连接都由客户端发起。FRP映射内网服务器的21端口,和至少1个数据传输端口,数据端口貌似不能太大(我用50000不可以),如25840-25842即可。

路由器设置被动端口范围。

所以需开启阿里云安全组端口25840/25842。

本地frp客户端配置文件参考:

运行frp :

现在就可以通过服务器ip:2121连接到内网ftp服务器了。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/656955.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-07-24
下一篇2023-07-24

发表评论

登录后才能评论

评论列表(0条)

    保存