SSH内网穿透

如何通过SSH让外网访问内网呢?

我们有服务器internal(内网服务器)和一个外网能访问的服务器external。怎么让内网的服务器也能够被外网访问呢?我们可以通过external来做中转。

准备

  • 内网服务器,可以访问外网:internal
  • 外网服务器:external

原理

ssh工具是一个非常强大的工具,除了能够远程连接,还能建立隧道,转发端口。利用这个特性就可以把外网的端口请求,连接到内网端口。ssh本身的连接并不稳定,借助工具autossh可以很稳定的建立隧道,因为失败或者其他网络情况下,autossh会自动维护和保持连接。

安装

  • 安装autossh
    1)下载:http://www.harding.motd.ca/autossh/
    2)安装
$ wget http://www.harding.motd.ca/autossh/autossh-1.4f.tgz
$ gunzip -c autossh-1.4f.tgz | tar xvf -
$ cd autossh-1.4f
$ ./configure
$ make && make install

建立连接

第一步:连接内网到远程

autossh -M 60102 \
-fN -o "PubkeyAuthentication=yes" \
-o "StrictHostKeyChecking=false" -o "ServerAliveInterval 60" -o "ServerAliveCountMax 3" \
-R localhost:60002:localhost:10110 \
-p 2222 root@yangqiang.im

这一段命令的意思就是把internal内网端口10110连接到external:yangqiang.im的60002端口,external:yangqiang.im的ssh端口是2222,autossh数据监听端口是60102,-o 的参数和ssh的-o是一致的。

点击查看参数详情

  • -M <端口> [:echo_port] 指定要使用的基本监听端口,或者指定echo端口。
    • 当没有指定接收端口时,echo端口号就是监听端口号临近的端口(端口+1)要保证这个这个端口没有被占用。使用:autossh将在基本监控中发送测试数据端口,并在上面的端口上接收它。例如,如果你指定“-M 20000”,autossh将设置为可以在端口20000上发送数据并在20001上接收它。
    • 另外,远程echo端口可能是指定的。如果你想使用标准的inetd echo服务,这个端口这应该是7。当指定了echo端口时,只会使用指定的监听端口,并且它监听接收和发送的双向消息。
    • 很多人禁用了echo服务,甚至禁用了inetd,因此请检查此服务是否可用于远程机。有些操作系统允许用户指定服务只监听本地主机(环回接口),这足以满足这种用途。
    • echo服务也可能更复杂一些:也许是监听一组ssh隧道的守护进程。
    • -M 0将关闭监控,并且autossh只有在ssh退出的时候才会重启ssh。
    • 例如,如果使用的是最新版本的OpenSSH,那么不妨探索一下使用ServerAliveInterval和ServerAliveCountMax选项让SSH客户端退出的时候,发现自己不再连接到服务器。在许多方面这可能是比监控端口更好的解决方案。
  • -f 在运行ssh之前让autossh后台运行。-f标志从传递给ssh的参数中剥离。 请注意ssh的-f与autossh的-f之间的关键区别:使用autossh时,ssh将 无法 使用密码或密钥。 当使用-f时,starting gatetime(请参阅AUTOSSH_GATETIME)将设置为0。

第二步,把外网访问流量连接到external监听端口

ssh -p 2222 -fNTCL *:80:localhost:60002 localhost

这一段命令的意思就是把external外网机的80端口流量转发到本机external的60002上面。因为60002是和internal的10110连接的,所以现在可以直接通过外网80端口访问到内网的10110。

1 评论

发表评论

电子邮件地址不会被公开。 必填项已用*标注