Jak utworzyć prosty szyfrowany dwukierunkowy tunel SSH

Jak utworzyć prosty szyfrowany dwukierunkowy tunel SSH

Dlaczego musisz stworzyć prosty dwukierunkowy tunel SSH? W pracy systemu Linux Czy kiedykolwiek znalazłeś siebie w sytuacji, w której nie możesz ssh do żadnego z twoich serwerów/hostów, które mogą być za zaporą, NAT lub w inny sposób utrudnione z łatwego dostępu.

Aby uzyskać dostęp, musisz ponownie skonfigurować zaporę lub utworzyć VPN, co może być ogromnym kosztami tylko dlatego, że musisz wykonać kilka poleceń. Za pomocą dwukierunkowego tunelu SSH możesz połączyć się z dowolnym miejscem docelowym w jednym stanie, jakim jest możliwość logowania SSH od miejsca docelowego do źródła.

Jeśli możesz to zrobić, możesz również odwrócić login z źródła do miejsca docelowego, nawet jeśli jest on za zaporą lub NAT.

W tym samouczku nauczysz się:

  • Jak stworzyć dwukierunkowy tunel SSH
Jak utworzyć prosty szyfrowany dwukierunkowy tunel SSH

Zastosowane wymagania i konwencje oprogramowania

Wymagania oprogramowania i konwencje linii poleceń Linux
Kategoria Wymagania, konwencje lub wersja oprogramowania
System Dowolny rozkład Linuksa
Oprogramowanie Hosty źródłowe i docelowe muszą mieć zainstalowane i skonfigurowane serwer SSH i SSH
Inny Uprzywilejowany dostęp do systemu Linux jako root lub za pośrednictwem sudo Komenda.
Konwencje # - Wymaga, aby podane polecenia Linux są wykonywane z uprawnieniami root bezpośrednio jako użytkownik root lub za pomocą sudo Komenda
$ - Wymaga, aby podane polecenia Linux zostały wykonane jako zwykły użytkownik niepewny

Jak utworzyć zaszyfrowane dwukierunkowe instrukcje tunelu SSH

W tym scenariuszu Usera chce się połączyć z Hosta z adresem IP 204.55.6.77 za zaporą lub Nat Hostb z adresem IP 156.78.4.56 który jest utrzymywany przez UserB.

  1. Utwórz zamówienie tuneliny ssh dla Usera Aby ominąć zaporę ogniową UserB musi najpierw zainicjować zdalny login SSH do Hosta podczas tworzenia zaszyfrowanego tunelu, do którego można uzyskać dostęp Usera na lokalnym efemerycznym porcie np. 50505. Każdy port z zakresu 32768 do 61000 powinien być w porządku. Zrobić to UserB Wykonuje:
    Hostb ~ $ ssh -r 50505: LocalHost: 22 [email protected] 


  2. Wynikiem powyższego polecenia Linux powinien być udany zdalny login z Hostb Do Hosta.

  3. Sprawdź nowy lokalny portat w tym etapie Usera Powinien być w stanie zobaczyć port 50505 Słuchanie na gospodarza Hosta Po wykonaniu następującego polecenia:
    Hosta ~ $ ss -lt State recv-q send-q adres lokalny: Adres rówieśników portu: Port Słuchaj 0 128 *: SSH *: *Słuchaj 0 128 Localhost: 50505 *:* Posłuchaj 0 128*: http*:* Słuchaj 0 128 ::: ssh ::* Słuchaj 0 128 LocalHost: 50505 :::* Słuchaj 0 128 ::: http :::* 
  4. Użyj tunelu SSH, aby uzyskać odległe loginall SSH, które zostało, jest dla Usera Aby użyć tunelu SSH dostępnego HostaLokalny port 50505 do logowania do SSH do Hostb:
    Hosta ~ $ ssh usera@localhost -p 50505 

Po udanym SSH zaloguj się Usera powinien być połączony z Hostb przez tunel SSH.

Powiązane samouczki Linux:

  • Rzeczy do zainstalowania na Ubuntu 20.04
  • Rzeczy do zrobienia po zainstalowaniu Ubuntu 20.04 Focal Fossa Linux
  • Jak skonfigurować serwer OpenVPN na Ubuntu 20.04
  • Podstawowy Ubuntu 22.04 Konfiguracja połączenia klienta/serwera OpenVPN
  • Wprowadzenie do automatyzacji, narzędzi i technik Linuksa
  • Rzeczy do zrobienia po zainstalowaniu Ubuntu 22.04 JAMMY Jellyfish…
  • Jak korzystać z ADB Android Debug Bridge do zarządzania Androidem…
  • Jak utworzyć VPN na Ubuntu 20.04 Za pomocą przewodu
  • Rzeczy do zainstalowania na Ubuntu 22.04
  • Zainstaluj Arch Linux na stacji roboczej VMware