大前提,windows可以使用freesshd做ssh服务器当一级代理,但是它的端口转发功能有bug,所以还是用linux的ssh吧。
ps:Earthworm虽然简单好用,但是传输的流量是不加密的,已经碰到过好几次反弹回来仍然被安全设备拦截的情况,所以还是老老实实用ssh代理了
安装sshpass,需要gcc编译安装。
ssh会话会在空闲一段时间后自动僵死,但是要注意 进程 和 连接 仍在。虽然客户端也可以设置心跳检测,但在服务端设置更方便。
修改/etc/ssh/sshd_config
p参数表示ssh的端口
ssh命令
ssh -fCN -L 127.0.0.1:1234:192.168.99.125:3389 root@192.168.99.199 -p 53
plink.exe命令
plink.exe -v -C -N -L 127.0.0.1:8888:127.0.0.1:3389 test@117.28.112.73 -P 9398 -pw password
直接访问 本机 开启监听的1234端口,其实等于通过 远程主机 192.168.99.199来访问 远程主机 192.168.99.125上的3389端口
-n 将 stdio 重定向到 /dev/null,与 -f 配合使用
-T 不分配 TTY 只做代理用
-q 安静模式,不输出 错误/警告 信息
-f 后台连接
-N 连接后不取得shell
-C 启动压缩,加快速度
(如不理解参数可以去掉他们看效果)
-L 1234为建立隧道后本地监听的端口,192.168.99.125是隧道出口转发到的目标地址(即xp靶机),3389是目标端口,root@192.168.99.199是建立隧道的另一方,即rolling版登录的账号和ip,-p 53是rolling版的监听端口。
ssh -fCN -R 0.0.0.0:9999:192.168.1.1:80 root@test.com
0.0.0.0表示vps上监听所有地址。
直接访问 远程主机 上开启监听的9999端口就相当于通过 本机 来访问192.168.1.1上的80端口。
其中有个 大坑 。
bind_address 参数默认值为空,等价于
并不意味着任何机器,都可以通过 VPS 来访问 内网 机器。建立连接后,只能在 VPS ( sshd server ) 本地 访问 「内网」 机器。要在办公网的笔记本上通过 VPS 映射的端口来访问 内网 机器,需要修改vps上的/etc/ssh/sshd_config文件,启用 VPS sshd 的 GatewayPorts 参数,set to yes or clientspecified ,允许任意请求地址,通过转发的端口访问内网机器。
-D socks代理,不多解释了。
-g 监听所有地址,允许其他主机连接。
“世界上最遥远的距离就是你在外网请求,我在内网测试。”
这句话的内容,对于开发人员来说,特别容易理解。很多情况下,我们的开发及测试环境在单位的内网下,只能通过位于内网的机器来连接操作,位于外网的机器是连不到内网环境的。比如说,如果我们周末在家工作,而家里的机器又不在单位内网环境下,那该如何连接内网的环境呢?难不成我们还要大周末的跑到单位去加班吗?
答案是否定的。这是种普遍又迫切的需求,叫 “内网穿透” 。这里我们使用 SSH端口转发 的技术,解决这种问题。
假设,host1和host2位于内网,host3位于外网,host3可以连接host1和host2,但host1不能连接host3和host2。我们要做的是,通过位于外网的host3,让host1来连接host2。
首先,在host1上进行如下操作:
其中,-L参数指定了 “本地主机端口:目标主机:目标主机端口” 。这表示,让host1作为 sshd服务端 ,监听它自己的2222端口,然后将所有数据经由host3,转发到host2的22端口。
这种情况下,host1不能连接host3,但由于host1的配置,使得从host1到host3建立了一条 “SSH隧道” 。
然后,在host1上进行如下操作:
其中,-p参数指定了ssh连接的端口,默认为22,这里指定了2222端口。这表示,让host1作为 ssh客户端 ,连接它自己的2222端口,相当于连接host2的22端口。
一般情况下,host2与host3为一台主机,换句话说,我们只要实现连接host3,那么再连接host2也不成问题。
这时,命令分别转换为:
本质上,SSH本地端口转发,主要是实现以下两个方面:
假设,host1和host2位于内网,host3位于外网,host1可以连接host3和host2,但host3不能连接host1和host2。我们要做的是,通过位于内网的host1,让host3来连接host2,也就是实现所谓的 “内网穿透” 。
首先,在host1上进行如下操作:
其中,-R参数指定了 “远程主机端口:目标主机:目标主机端口” 。这表示,让host3作为 sshd服务端 ,监听它自己的2222端口,然后将所有数据经由host1,转发到host2的22端口。
这种情况下,host3不能连接host1,但由于host1的配置,使得从host1到host3建立了一条 “SSH反向隧道” 。
然后,在host3上进行如下操作:
其中,-p参数指定了ssh连接的端口,默认为22,这里指定了2222端口。这表示,让host3作为 ssh客户端 ,连接它自己的2222端口,相当于连接host2的22端口。
一般情况下,host2与host1为一台主机,换句话说,我们只要实现连接host1,那么再连接host2也不成问题。
这时,命令分别转换为:
本质上,SSH远程端口转发,主要是实现以下两个方面:
内网穿透 ,简单来说就是,利用位于外网的主机,来连接位于内网的主机,这符合 SSH远程端口转发 的情况。但由于实际情况中,SSH连接经常由于这样那样的问题,导致连接断开,因此我们不得不重新去在内网主机上建立与外网主机的连接,也就是维持这条“SSH反向隧道”,autossh能实现连接断开之后 自动重连 功能。
autossh与ssh用法类似,只要将ssh命令替换成autossh命令即可,如下所示:
其中,-M参数指定了 autossh监听的端口 ,注意这里与其转发的端口要区分开。
另外,-N表示禁止执行远程命令,-T表示禁止分配伪终端,这两个参数结合起来表示SSH连接不允许用户交互执行远程操作,只能用来传数据,从而保证了远程主机的安全。
每次重新建立连接,autossh都需要确认一下登录身份。要保证 自动重连 ,前提就是要实现 自动登录 。
一种常见的做法,就是使用 公钥登录 进行免密登录,将host1上的公钥传送至host3上。这样,每次在进行SSH登录的时候,host3都会向host1发送一段随机字符串,host1用自己的私钥加密后将数据返回,然后host3用事先存好的公钥对返回的数据进行解密,如果成功,则证明host1的身份可信,允许直接登录,不再要求密码。
还有一种做法,就是利用 sshpass 将密码明文传输给autossh,如下所示:
其中,-p参数指定了登录的密码。除了命令行输入密码的形式,sshpass还包含-f、-e等参数,分别支持文件输入密码及系统环境变量输入密码等形式,如图所示。
实现内网穿透,除了转发 22端口 外,我们也可以转发其他应用的端口,如web服务的 80端口 、mysql的 3306端口 等,这里就不一一细说了。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)