🌑 Обратный туннель SSH — Information Security Squad
🌑 Обратный туннель SSH

Вы когда-нибудь хотели получить доступ ssh к вашей Linux-системе, которая находится за NAT?

Вы можете сделать это с помощью обратного туннелирования SSH.

Это руководство покажет вам шаг за шагом, как настроить обратное туннелирование SSH.

Обратный туннель SSH должен нормально работать с любой Unix-подобной системой.

Предположим, что IP-адрес получателя — 192.168.20.55 (окно Linux, к которому вы хотите получить доступ).

Вы хотите получить доступ от клиента Linux с IP 138.47.99.99.

Пункт назначения (192.168.20.55) <- | NAT | <- Источник (138.47.99.99)

1. Доступ по SSH от места назначения к источнику (с публичным IP) с помощью команды ниже:

ssh -R 19999:localhost:22 sourceuser@138.47.99.99

* порт 19999 может быть любым неиспользуемым портом.

2. Теперь вы можете использовать SSH от источника к месту назначения через SSH-туннелирование:

ssh localhost -p 19999

3. Сторонние серверы также могут получить доступ к 192.168.20.55 через пункт назначения (138.47.99.99).

Пункт назначения (192.168.20.55) <- | NAT | <- Источник (138.47.99.99) <- Сервер Боба

3.1 С сервера Боба:

ssh sourceuser@138.47.99.99

3.2 После успешного входа в Source:

ssh localhost -p 19999

* связь между пунктом назначения и источником должна быть постоянно действующей.

Совет: вы можете запустить команду (например, watch, top) на dst, чтобы сохранить соединение активным.

 

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40