ssh 反向隧道

有时候我们需要从公网访问内网的机器。现在一般家里都会有个路由器,路由器一般都会带防火墙,所以从墙外要访问内部的机器,都需要设置防火墙,做端口映射。

今天我看到ssh有一个有趣的功能,可以在不设置端口影射的情况下直接建立一个隧道,允许从外部访问内网的机器。

假设我们有两台机器,一台在内网中,IP是192.168.1.2,命名为dest;另一台在公网上,地址是pub.server.net,命名为src。我们需要从pub.server.net去访问内网那台192.168.1.2.

一、从dest发起ssh连接到pub.server.net,建立一个反向隧道

ssh -R 19999:localhost:22 user@pub.server.net

二、从src发起ssh连接

ssh localhost -p 19999

因为之前dest到src的ssh反向隧道建立之后,src上的本地19999端口就被转发到dest的22端口了,所以上面这个ssh命令就建立了从src到dest:22的连接。

其中第一步可以加上-fN参数,这样就可以把ssh进程放到后台运行,且无需打开服务器端的shell。

提醒:easeway告诫我说,ssh的-R、-D用法有很多安全漏洞。所以提醒大家,不要在公司内网玩这个东东,否则等于是給公司的防火墙上掏了个洞,很危险的。

又,这种隧道一般而言需要长期保持,而ssh连接会超时断开,所以需要用autossh来保持隧道可用。
方法如下:

autossh -M 5678 -NR 19999:localhost:22 user@pub.server.net

原文链接:https://my.oschina.net/Thinkeryjgfn/blog/177283

文章同时也会在我的博客 0ne0ne.com同步更新。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容