ssh隧道建立

问题:

目标服务器(A)在NAT之后,中介服务器(M)在公网上,客户端(C)在NAT后,需要从C发起ssh连接到A。  

解决办法:

1. 从A发起ssh连接到M,绑定M的远程端口,假设A和M的ssh服务都在22端口监听。

   在A上执行: ssh -NfR 19022:localhost:22 user@host_M_ip -p 22

   这句话的意思是将A主机的22端口和M主机的19022端口绑定,相当于远程端口映射(Remote Port Forwarding)。

2. ssh连接到M主机的9122端口就可以控制内网A主机了:

     ssh localhost -p 19022

3. 通过密钥验证用户身份,实现自动登录。

  a) ssh-keygen (一直按Enter,最后在~/.ssh/下生成密钥)

  b) ssh-copy-id user@host_M_ip -p 22

  c) 这时候从A再次执行ssh -NfR 9022:localhost:9122 user@host_M_ip -p 22 就不需要输入密码了。

4. 使用autossh实现断开自动重连

    autossh -M 5678 -NR 19022:localhost:22 user@host_M_ip -p 22

    比之前的命令添加的一个-M 5678参数,负责通过5678端口监视连接状态,连接有问题时就会自动重连,去掉了一个-f参数,因为autossh本身就会在background运行。

5. 把以下命令放入开机启动脚本(/etc/rc.local),实现开机自动连接。

   su user -l -c '/usr/bin/autossh -M 5678 -NR9022:localhost:9122 user@host_M_ip -p 22'


你可能感兴趣的:(linux系统,ssh)