导读 OpenSSH(OpenBSD Secure Shell)使用 SSH 通过计算机网络加密通信的实现。它是替换由 SSH Communications Security 所提供的商用版本的开放源代码方案。目前 OpenSSH 是 OpenBSD 的子项目。大家都只知道 SSH 可以基于密码或密钥登录远程主机使用,但是你知道吗?其实 SSH 还可以在运用在公网服务器连接私有IP虚拟机,还可以实现命令行 SSH 代理。
00×1、公网服务器连接私有IP虚拟机

试验环境为两台 CentOS 系统:

一台为公网服务器 rabbit :45.xxx.xxx.212

一台为 VirtualBox NAT 模式下的 CentOS 虚拟机 CentosA:10.0.2.15

NAT 普遍使用在有多台主机但只通过一个公有 IP 地址访问因特网的私有网络中,它允许了多台主机共享一个公用 IP 地址(即虚拟机的所有数据包最后都由网络中那台有公网 IP 地址主机转发出互联网)。


首先在 NAT 后面的虚拟机内建立端口转发,通过如下命令

ssh -gfN -R < 公网映射端口>:127.0.0.1:< 本地端口> < 目标公网>
命令中“SSH”参数介绍
    1. -g:允许远程主机连接到本地建立的转发端口
    1. -fN:不登录不执行脚本或命令(经常连用)
    1. -C:压缩数据传输(小带宽可用)

 

    -R:程序级端口转发 ,“port:host:hostport”方法(必须使用)

在我们的例子中,命令如下(处于安全的原因,隐藏了远端公网地址):

# ssh -gfN -R 1111:127.0.0.1:22 45.xxx.xxx.212

接着,从公网服务器 45.xxx.xxx.212 上连接 NAT 后面的虚拟机,输入命令:

ssh -p 1111 localhost

以上从公网服务器连接到虚拟机私有 IP 实验结束,下面是运用 SSH 建立 Proxy 代理。

00×2、建立 SSH 代理

代理(Proxy),也称网络代理,是一种特殊的网络服务,允许一个网络终端(一般为客户端)通过这个服务与另一个网络终端(一般为服务器)进行非直接的连接。一些网关、路由器等网络设备具备网络代理功能。一般认为代理服务有利于保障网络终端的隐私或安全,防止攻击。

图解:左边和右边的电脑在通讯时候,需要经过中间的电脑中转,而中间的那部电脑就是代理服务器。简单的说就是 A 要访问 C,即便可以直接访问 C,但是有俩个问题:一个是安全的问题,另外还有就是“过滤问题”。于是我们有了“代理”就是让我们 A 连接 B,由 B 去访问 C,B 最后“加密”传送给用户,最后用户就得到了想要的来自 C 的信息。

服务器端代理设置

本机输入如下命令实现 SSH 代理:

ssh -nNT @ -D [user]@[ip] -D [port] 
参数介绍
    1. -n:后台运行
    1. -N:不执行远程指令
    1. -T:不分配 TTY ,只做代理用
    -D:指定代理端口

上述命令的意思是,在本地监听端口 1111,将访问到该端口的流量转发到远程服务器,远程服务器的用户凭证由命令行指定。至此,SSH 代理设置已经完成了。后面要用代理工具完成 SSH 代理。

客户端配置

客户端使用代理设置(本人这里使用的是Chrome浏览器下的 SwitchyOmega 工具,同类代理还可以用 Firefox 浏览器下的工具 AutoProxy):

这里我们通过了代理设置,我们的浏览器和“阿里云”服务器连接完成~这样我们就可以代理上网、加速上网。甚至还可以科学上网!

00×3、总结心得

第一节希望让大家灵活运用 SSH,SSH 的功能不仅仅只是简单的远程连接部署。通过 SSH 设置,可以让任何一台机器通过 SSH 相连接的!第二篇的意义在于享受远程任何一台机器同时,还可以明白,能完成互连的 SSH。当然也可以完成代理~!

上述就是两条 SSH 运用,仅仅只是抛砖引玉。更多好玩的,需要我们自己去发现去总结去设置去享受,也是希望大家不光有宽度更多的还要有“深度”。

原文来自:https://www.toutiao.com/a6487089072631185933/

本文地址:https://www.linuxprobe.com/openssh-advanced-use.html编辑:冯振华,审核员:逄增宝

本文原创地址:https://www.linuxprobe.com/openssh-advanced-use.html编辑:public,审核员:暂无