使用花生壳+Xshell进行内网穿透访问实验室(公司)内网服务器【保姆级别】

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

使用花生壳+Xshell进行内网穿透访问实验室(公司)内网服务器【保姆级别】

  • 前言
  • 名称定义:
  • 1. 实现a连接:lab-->花生壳
  • 2. 实现b连接:花生壳 <---->lap
      • 2.1建立公私钥对
      • 2.2部署lab的公钥:
      • 2.3使用lap远程连接lab
  • 3. 实现c连接:lap-->target


前言

相信很多人的工作环境都有内网服务器,为了保障安全性,内网的服务器一般不会连接外网,例如实验室中的服务器,或者公司内服务器。而很多情况下,我们希望在家里就能使用自己的笔记本连接到实验室或公司中内网的服务器,今天分享一个简单免费的方法实现这个功能。
正好记录一下自己的探索,希望这个教程能够帮助到有需要的人。


名称定义:

在接下来的教程中我将使用如下定义来演示:
lap: 个人笔记本
lab:实验室可连接公网的主机(中转机)
target:实验室的内网服务器,也就是我最终希望访问的服务器
使用花生壳+Xshell进行内网穿透访问实验室(公司)内网服务器【保姆级别】_第1张图片


提示:以下是本篇文章正文内容,下面案例可供参考

1. 实现a连接:lab–>花生壳

在lab主机上安装花生壳内网穿透客户端,注册并登录;
使用花生壳+Xshell进行内网穿透访问实验室(公司)内网服务器【保姆级别】_第2张图片
点击内网穿透右上角加号,如图配置,然后点击红括号选择本机的IP地址;
使用花生壳+Xshell进行内网穿透访问实验室(公司)内网服务器【保姆级别】_第3张图片

使用花生壳+Xshell进行内网穿透访问实验室(公司)内网服务器【保姆级别】_第4张图片
开启内网穿透,如果主界面右侧全部为绿色,则表明此时lab主机的22号端口被映射到了花生壳的公网ip上,对应的公网端口如图所示;

使用花生壳+Xshell进行内网穿透访问实验室(公司)内网服务器【保姆级别】_第5张图片

2. 实现b连接:花生壳 <---->lap

这一步的意义实际上就是通过访问花生壳的端口来访问lab的22号端口,实际上我们访问的是花生壳的端口,但是这里花生壳作为一个中转站,为了方便描述,我们后面便称这里为直接使用lap访问lab;
下面是通过lap使用ssh远程连接lab的教程:

2.1建立公私钥对

在lab的cmd中输入如下命令,一路回车;公私钥名字是自己随便起的;

ssh-keygen -t rsa -f ./lap2lab

解释:

-t rsa 指定RSA加密方式生成公钥私钥,省略时默认采用RSA加密算法
-f ./lap2lab 指定密钥报错的路径和名称

使用花生壳+Xshell进行内网穿透访问实验室(公司)内网服务器【保姆级别】_第6张图片
使用花生壳+Xshell进行内网穿透访问实验室(公司)内网服务器【保姆级别】_第7张图片
拿到如上图所示的私钥(lap2lab)和公钥(lap2lab.pub),将私钥发送给lap用于后续连接使用;

2.2部署lab的公钥:

如果不进行lab的公钥部署,则lab无法识别lap的远程访问(即使lap拥有私钥),这一步就相当于让lab知道自己获得了一把公钥,操作如下:
注意,以下操作均在lab上完成:

  1. 在C:\ProgramData\ 下创建ssh文件夹(已有则略过)
  2. 将刚刚获得的公钥(lap2lab.pub)复制到ssh文件夹,并修改名称为administrators_authorized_keys
  3. 唤醒lab的公钥:使用管理员权限打开cmd,输入:
icacls.exe "C:\ProgramData\ssh\administrators_authorized_keys" /inheritance:r /grant "Administrators:F" /grant "SYSTEM:F"

完成示意图

2.3使用lap远程连接lab

  1. 将在lab上生成的私钥传输(qq或u盘都行)至lap上,放置到lap的C:\Users\用户名.ssh目录下,在当前路径下打开cmd;
  2. 在cmd中使用如下命令尝试连接lab,如下图(注意,这里我们实际上ssh的是花生壳的ip和端口)
ssh -i lap2lab -p 0000 [email protected] (具体ip和端口可能会不同)

命令解释如下:
使用花生壳+Xshell进行内网穿透访问实验室(公司)内网服务器【保姆级别】_第8张图片
3) 如果成功会直接跳转至lab的命令行界面,如果报错请检查前面的问题;
至此,我们通过使用花生壳作为中转,实现了lab和lap的公网连接;


3. 实现c连接:lap–>target

这一步的原理是使用lab作为中转站,让lab在内网中将我们需要的target的端口p1转接到lap上的闲置端口p2上,进而实现访问本地lap的p2端口即为访问target的p1端口的效果。这个过程我们使用xshell 的隧道功能来实现;
教程如下:
注意,以下的操作均在lap上完成:

  1. 使用xshell访问lab,按照如图所示创建一个xshell会话框:
    使用花生壳+Xshell进行内网穿透访问实验室(公司)内网服务器【保姆级别】_第9张图片
  2. 不要关闭当前设置窗口,在此基础上点击“隧道”进行端口的映射:

使用花生壳+Xshell进行内网穿透访问实验室(公司)内网服务器【保姆级别】_第10张图片

使用花生壳+Xshell进行内网穿透访问实验室(公司)内网服务器【保姆级别】_第11张图片
3) 完成后点击连接;
4) 连接后要求选择私钥,以方便登录,操作如图:
使用花生壳+Xshell进行内网穿透访问实验室(公司)内网服务器【保姆级别】_第12张图片
使用花生壳+Xshell进行内网穿透访问实验室(公司)内网服务器【保姆级别】_第13张图片
找到刚刚保存私钥的文件夹,选择私钥并打开
使用花生壳+Xshell进行内网穿透访问实验室(公司)内网服务器【保姆级别】_第14张图片
选择正确的私钥后,即可点击“确定“连接(如果失败就再连接一次,一般不会出问题),这里也可以选择左下角的记住密码,以后就不用重复弹出这个对话框了。注意,这里的密码不用管,因为我们在前面生成私钥的时候并没有设置私钥密码保护。
使用花生壳+Xshell进行内网穿透访问实验室(公司)内网服务器【保姆级别】_第15张图片
显示下图界面就代表登录成功了
使用花生壳+Xshell进行内网穿透访问实验室(公司)内网服务器【保姆级别】_第16张图片
5) 实现lap连接target
保持刚刚的xshell窗口不要关闭(只有不关闭才能实现target端口的转发),重新创建一个xshell会话;
使用花生壳+Xshell进行内网穿透访问实验室(公司)内网服务器【保姆级别】_第17张图片
其余的填写密码等操作和你平常连接target服务器一样,例如我这里选择密码登录target服务器,操作如图:
使用花生壳+Xshell进行内网穿透访问实验室(公司)内网服务器【保姆级别】_第18张图片
设置好后点击“连接”,就会发现连接到实验室内网中的target主机了!吼吼~~


希望能帮到你!

你可能感兴趣的:(服务器,linux,windows)