背景:
暴露私网的一台机器,公网可访问。由于坑爹的电信没有给固定的公网IP,所以没法在路由器上配置公网转发。
网上google后,发现ssh的强大,一条命令搞定。
ssh -fNgR 2222:127.0.0.1:22 101.37.XX.XX
命令 | 含义 |
---|---|
-R port:host:port | 将远程机器的端口映射到本地。第一个port是远端服务器port,第二个port是本地port,ip地址是本地IP |
-f | 告诉SSH客户端在后台运行 |
-g | 允许远程主机可远程访问,这里有坑,下面会解释。 |
-N | Do not execute a shell or command. 不执行脚本或命令,通常与-f连用。 |
工作原理:
1、本地主机和远程主机建立连接;
2、远程主机上分配了一个 socket 侦听 port 端口;
3、远程端口上有了连接, 该连接就经过安全通道转向本机的端口。备注:root 登录远程主机才能转发特权端口。
在内网机器上执行上述命令后,netstat可以看见本机和远程机器已建立ssh的链接。
root@ubuntu:~# ssh -fNgR 2222:127.0.0.1:22 101.37.XX.XX
root@ubuntu:~# netstat -an
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 192.168.199.195:22 192.168.199.150:63314 ESTABLISHED
tcp 0 0 192.168.199.195:49118 101.37.xx.xx:22 TIME_WAIT
tcp 0 0 192.168.199.195:49116 101.37.xx.xx:22 TIME_WAIT
登录远程机器查看
root@iZbp13nxv7jnb572cpnkd8Z:~# lsof -i :2222
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 25903 root 8u IPv4 75873980 0t0 TCP localhost:2222 (LISTEN)
此时在远程机器直接ssh本机的2222端口,就可以访问内网机器了。
ssh 127.0.0.1 -p 2222
似乎这里一切OK,但是我们需要的是一台跳板机。当换一台其他的ECS连接远程的机器后,发现链接拒绝。其实留心下就发现了,上面lsof查看的时候,监听的是localhost,其他机器当然无法访问了。可是我们的ssh参数中明明有-g选项,-g就是明确允许远程机器可以远程访问啊。
google后发现,运程机器的ssh还需要开启GatewayPorts yes
#vim /etc/ssh/sshd_config
新增
GatewayPorts yes
#service ssh restart
#kill -9 25903 #杀掉远程映射的进程,断开链接,进程号可以通过lsof查到
然后在内网机器重新执行上述命令,这里在远程机器上查看,监听的是公网IP,OK了。
root@iZbp13nxv7jnb572cpnkd8Z:~# lsof -i :2222
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 25853 root 8u IPv4 75871893 0t0 TCP *:2222 (LISTEN)
现在可以在可访问远程机器的PC上,ssh 2222端口,从而访问内网的机器了。
ssh root@101.37.XX.XX -p 2222 #实际访问的是内网机器
网友评论