linux实现内网穿透
准备两台机器
内网机: 192.168.0.154 (公司电脑)
外网机: 1.1.1.1 (阿里服务器,出于安全性考虑这里展示的是虚拟地址,换成自己的外网地址就行)
需求: 使用ssh通过公网ip直接登录内网机
这里因为外网机无法主动访问连接到内网机上,所以这里我们使用ssh让内网机能够连接上外网机
内网机上执行 ssh -o ServerAliveInterval=60 -f -N -R 9090:192.168.0.154:22 root@1.1.1.1
- 这句代码的意思是让公网机的9090端口能够监听到内网机的22端口,这样我们就能通过访问公网机的9090端口直接登录内网机器。
ServerAliveInterval=60 防止连接不稳定,这里设置每60秒发送一次数据包
这样我们就能连接通过外网机登录内网机器了
公网机上输入 curl http://127.0.0.1:9090, 看到下面这串回复说明ssh已经通了
SSH-2.0-OpenSSH_7.4
Protocol mismatch.
公网机上输入: ssh root@127.0.0.1 -p9090
在键入密码就可以登录到内网机
但是这里还有个问题就是ssh只能连接到外网机的本机回路地址127.0.0.1上,我们还无法通过外网ip 1.1.1.1来连接内网机。所以这里还要做如下配置:
外网机输入iptables -t nat -A PREROUTING -p tcp --dport 9090 -j DNAT --to-destination 127.0.0.1:9090
这句代码的意思是访问9090端口的请求都转发到回路地址
127.0.0.1:9090
这个地址上。
Linux系统出于安全考虑,是不允许将请求转发至127.0.0.1这个回环地址上的,所以我们还需要修改内核参数。
sysctl -w net.ipv4.conf.eth0.route_localnet=1
到此我们所有配置完成
输入: curl http://1.1.1.1:9090
SSH-2.0-OpenSSH_7.4
Protocol mismatch.
看到以下回复说明我们外网9090端口和内网22端口已经连通,这里我们在做最终的测试
任意选择一台机器(ssh 正常使用)
命令行输入:·ssh root@1.1.1.1 -p9090
root@1.1.1.1's password:
注意这里输入登录密码不是外网机登录密码,是内网机密码,不要整错了
Last login: Wed Apr 1 17:38:58 2020 from 192.168.0.154
[root@localhost ~]#
更多推荐
所有评论(0)