利用阿里云ECS跳板机内网穿透- ssh

背景:
暴露私网的一台机器,公网可访问。由于坑爹的电信没有给固定的公网IP,所以没法在路由器上配置公网转发。

网上google后,发现ssh的强大,一条命令搞定。

ssh -fNgR 2222:127.0.0.1:22 101.37.XX.XX 
命令 含义
-R port:host:port 将远程机器的端口映射到本地。第一个port是远端服务器port,第二个port是本地port,ip地址是本地IP
-f 告诉SSH客户端在后台运行
-g 允许远程主机可远程访问,这里有坑,下面会解释。
-N Do not execute a shell or command. 不执行脚本或命令,通常与-f连用。

工作原理:
1、本地主机和远程主机建立连接;
2、远程主机上分配了一个 socket 侦听 port 端口;
3、远程端口上有了连接, 该连接就经过安全通道转向本机的端口。备注:root 登录远程主机才能转发特权端口。
在内网机器上执行上述命令后,netstat可以看见本机和远程机器已建立ssh的链接。

root@ubuntu:~# ssh -fNgR 2222:127.0.0.1:22 101.37.XX.XX 
root@ubuntu:~# netstat -an
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 127.0.0.1:3306          0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN
tcp        0      0 192.168.199.195:22      192.168.199.150:63314   ESTABLISHED
tcp        0      0 192.168.199.195:49118   101.37.xx.xx:22         TIME_WAIT
tcp        0      0 192.168.199.195:49116   101.37.xx.xx:22         TIME_WAIT

登录远程机器查看

root@iZbp13nxv7jnb572cpnkd8Z:~# lsof -i :2222
COMMAND   PID USER   FD   TYPE   DEVICE SIZE/OFF NODE NAME
sshd    25903 root    8u  IPv4 75873980      0t0  TCP localhost:2222 (LISTEN)

此时在远程机器直接ssh本机的2222端口,就可以访问内网机器了。

ssh 127.0.0.1 -p 2222

似乎这里一切OK,但是我们需要的是一台跳板机。当换一台其他的ECS连接远程的机器后,发现链接拒绝。其实留心下就发现了,上面lsof查看的时候,监听的是localhost,其他机器当然无法访问了。可是我们的ssh参数中明明有-g选项,-g就是明确允许远程机器可以远程访问啊。
google后发现,运程机器的ssh还需要开启GatewayPorts yes

#vim /etc/ssh/sshd_config 
新增
GatewayPorts yes
#service ssh restart
#kill -9 25903  #杀掉远程映射的进程,断开链接,进程号可以通过lsof查到

然后在内网机器重新执行上述命令,这里在远程机器上查看,监听的是公网IP,OK了。

root@iZbp13nxv7jnb572cpnkd8Z:~# lsof -i :2222
COMMAND   PID USER   FD   TYPE   DEVICE SIZE/OFF NODE NAME
sshd    25853 root    8u  IPv4 75871893      0t0  TCP *:2222 (LISTEN)

现在可以在可访问远程机器的PC上,ssh 2222端口,从而访问内网的机器了。

 ssh [email protected] -p 2222 #实际访问的是内网机器

你可能感兴趣的:(利用阿里云ECS跳板机内网穿透- ssh)