SSH端口转发
参考:
[玩转SSH端口转发](https://blog.fundebug.com/2017/04/24/ssh-port-forwarding/)
课上看老师演示过,感觉端口转发这个操作真的是贼好用,直接利用外部公网ip连接到了他的虚拟机内网,便想具体学习学习
总所皆知,ssh是我们常用的工具之一,基本快赶上vim的使用频率。我们一般都会使用ssh来进行远程连接服务器,但是这次来学习一次ssh骚操作——ssh端口转发
SSH端口转发也被称作SSH隧道(SSH Tunnel),因为它们都是通过SSH登陆之后,在SSH客户端与SSH服务端之间建立了一个隧道,从而进行通信。SSH隧道是非常安全的,因为SSH是通过加密传输数据的(SSH全称为Secure Shell)。
SSH有三种端口转发模式,本地端口转发(Local Port Forwarding),远程端口转发(Remote Port Forwarding)以及动态端口转发(Dynamic Port Forwarding)。对于本地/远程端口转发,两者的方向恰好相反。动态端口转发则可以用于科学上网。
本地端口转发
本地端口转发(Local Port Forwarding),是将本地主机某个端口流量转发到远程主机的指定端口。其命令行语法是:ssh -L [bind_address]:localport:remote_host:remote_port
。
ssh -L 本地网卡地址:本地端口:目标地址:目标端口
也可以是:ssh -L [bind_address]:port_a:remote_host:port_b user@host
将本地绑定的地址的a端口的流量转发至user@host
主机的remote_host
的port_b
端口
|
|
如上所示,我们在本地将1234端口的数据转发到远程主机的22端口,访问我本地localhost的1234端口(左),等于以localhost的身份访问我远程主机22端口
上图中,远程的机器上起了一个服务 python3 -m http.server
,它监听端口 8000
,现在我们想在本机访问这个服务,但由于防火墙的存在,8000
端口无法直接访问,于是我们使用 ssh 端口转发。首先在 A 上执行 ssh -L 1234:localhost:8000 user_b@ip_b
建立 ssh 隧道,它表示:所有对 A:1234
端口的请求,相当于在 B
机器上对 localhost:8000
的请求。因此在 A 上执行 curl localhost:1234
就相当于访问 B 机器上的 python 服务。
假如web服务部署在其他机器上(Remote Machine C),可以看到我们只是把上例中的 localhost
换成了 C 机器的 hostname/IP 就可以了。此时,发送到 A:1234
的请求相当于从 B 机器上对 remote:8000
的请求,图中在 /etc/hosts
中设置了 hostname 和 IP 的对应关系,直接用机器 C 的 IP 也是可以的。
同时可以看到,机器 A 由于防火墙无法访问内网的服务,但是由于①机器A可以ssh到内网机器B②B有权限访问到内网的其他服务,通过本地端口转发可以实现从A访问内网的服务。
机器A通过ssh隧道访问本地端口,相当于机器B访问remote:port。
远程端口转发
远程端口转发(Remote Port Forwarding),是将将发送到远程端口的请求,转发到目标端口。其命令行语法是:ssh -R 远程网卡地址:远程端口:目标地址:目标端口
。
当然也可以是:ssh -R <prot_a>:<remote_host>:<port_a> user_a@ip_a
远程转发最常用的功能是内网穿透。有一个公网ip的主机,便可以借助ssh隧道的远程转发实现内网渗透,达到外网访问内网资源的目的。需要注意的是ssh远程转发默认只能绑定远程主机的本地地址,即127.0.0.1
。如果想要监听来自其他主机的连接,需要修改远程主机ssh的配置,将"GatewayPorts"改成“yes”,重启ssh后生效。
如图,假如A可以联网且有公网ip,B可以联网(即可以远程连接A),此时执行命令的是属于内网里且没用公网ip的机器B
我们可以通过访问A的公网ip达到访问内网BC所部署的服务
简单来说在本地执行ssh命令称为本地转发,在远程机器中执行命令就属于远程转发
动态端口转发
无论本地转发还是远程转发,都需要指定本地和远程主机的端口。动态转发(Dynamic Port Forwarding)则摆脱这种限制,只绑定本地端口,远程主机和端口由发起的请求决定。动态转发的语法是:ssh -D bind_address:port
,也可以是ssh -D <port> user@remote_ip
,一个转发示例:
|
|
该命令让ssh监听本地8080端口,经过8080端口的流量都通过ssh隧道由远程服务器代为请求,从而达到获取被屏蔽资源、隐藏真实身份的目的。
这个模式对本地和远程转发都有效,它的工作模式和 Shadow Socks 很像,会在本地创建一个 Socks5 代理服务,监听端口 <port>
,并将所有请求转发到远程机器上
动态转发实际上实现了正向代理功能,因此可以用来科学上网。本地转发也可以做正向代理,但要对每一个请求的主机和端口做转发,比较繁琐,实践中不会这么用。
图中我们通过 curl -x socks5h://...
来指定使用 Socks5 代理,在机器 A 上请求 ip_c:8000
时,相当于在 B 机器上发起对 ip_c:8000
的请求。
- 在我自己的虚拟机和云主机之间实验,有些挺成功的,但也有些失败,比如动态转发这,不知道为啥连上了阿里云的服务器却连不上网,提示连接被重置,有可能是我云端那没有配置好
- 其次是远程转发时其实翻了好多次车,一直会把端口弄混,但是有个瑕疵就是远程转发时,我启动自己的flask的web服务,却一直curl不到东西,用http.server却成功了,可能是哪里有问题没有发现把