Follow me on GitHub

ArchLinux 下 OpenSSH 高级运用

00x0、相关介绍

OpenSSHOpenBSD Secure Shell)使用 SSH 通过计算机网络加密通信的实现。

它是替换由 SSH Communications Security 所提供的商用版本的开放源代码方案。目前 OpenSSH 是 OpenBSD 的子项目。

大家都只知道SSH可以基于密码或密钥登录远程主机使用,但是你知道吗?

其实SSH还可以在运用在公网服务器连接私有IP虚拟机,还可以实现命令行SSH代理

00x1、公网服务器连接私有IP虚拟机

试验环境:俩台 CentOS 系统,一台为 NAT 模式下虚拟机 :10.0.2.15 ; 以及一台为公网服务器 :45.xxx.xxx.212

测试服务器  IP 地址为:45.xxx.xxx.212


 VirtualBox NAT 模式下的 CentOS 虚拟机。

NAT普遍使用在有多台主机但只通过一个公有 IP 地址访问因特网的私有网络中,允许了多台主机共享一个公用 IP 地址。

(即虚拟机的所有数据包最后都由网络中那台有公网 IP 地址主机转发出英特网)

测试虚拟机  IP 地址为:10.0.2.15  

命令:ssh   -gfN -R <公网映射端口>:127.0.0.1:<本地端口>  <目标公网>

虚拟机命令中“SSH”参数介绍:

-g:允许远程主机连接到本地建立的转发端口

-fN:不登录不执行脚本或命令(常连用)

-C:压缩数据传输(小带宽可用)

-R:程序级端口转发 ,“port:host:hostport”方法(必须使用)


接着,测试服务器45.xxx.xxx.212

输入命令 ssh -p <port> localhost

以上公网服务器 连接 虚拟机私有IP实验结束,下面是运用 SSH 实验 Proxy 代理。


00x2、建立公网命令行下SSH代理

操作步骤:本机输入实现ssh代理ssh -nNT <user>@<ip> -D <port> (下有参数介绍)

参数介绍:

ssh -nNT <user>@<IP> -D <port>

-n:后台运行

-N:不执行远程指令

-T:不分配 TTY ,只做代理用

-D:指定代理端口 


 至此,SSH 代理设置已经完成了。后面要用代理工具完成 SSH 代理。

客户端使用代理设置(本人这里使用的是Chrome浏览器下的SwitchyOmega工具,同类代理还可以用Firefox浏览器下的工具AutoProxy):


 代理(Proxy),也称网络代理,是一种特殊的网络服务,允许一个网络终端(一般为客户端)通过这个服务与另一个网络终端(一般为服务器)进行非直接的连接。一些网关、路由器等网络设备具备网络代理功能。一般认为代理服务有利于保障网络终端的隐私或安全,防止攻击。

图解:左边和右边的电脑在通讯时候,需要经过中间的电脑中转,而中间的那部电脑就是代理服务器。

简单的说就是A要访问C,当然可以直接访问C。但是有俩个问题:一个是安全的问题另外还有就是“过滤问题”。

于是我们有了“代理”就是让我们A连接B,由B去访问C,B最后“加密”传送给用户,最后用户就得到了想要的来自C的信息。

这里我们通过了代理设置,我们的浏览器和“阿里云”服务器连接完成~这样我们就可以代理上网、加速上网。甚至还可以科学上网!

4、总结心得

第一篇过程是client开放了1111端口与22端口server连接。第二篇过程是server开放了1111端口给client连接,数据由server代理转发。

第一篇希望让大家灵活运用SSH,SSH的功能不仅仅只是简单的远程连接部署。通过SSH设置,可以让任何一台机器通过SSH相连接的!第二篇意义在于享受远程任何一台机器同时,还可以明白,能完成互连的SSH。当然也可以完成代理~!

上述就是俩条SSH运用,仅仅只是抛砖引玉。更多好玩的,需要我们自己去发现去总结去设置去享受,也是希望大家不光有宽度更多的还要有“深度”。

(完)
posted @ 2016-06-15 21:43  季文康  阅读(1132)  评论(0编辑  收藏  举报