SSH隧道技術----端口轉發,socket代理


 

 原文的原始出處不詳,本文也是在復制引用了某篇轉載,並做了必要的整理與編輯。

本文的受眾

如果你遇到了以下問題,那么你應該閱讀這篇文章

  1. 我聽說過這種技術,我對它很感興趣
  2. 我想在家里訪問我在公司的機器(寫程序,查數據,下電影)。
  3. 公司為了防止我們用XX軟件封鎖了它的端口或者服務器地址。
  4. 公司不讓我們上XX網站,限制了網址甚至IP。
  5. 公司不讓我們看關於XX的信息,甚至花血本買了XX設備,能夠對內容進行過濾。一看XX內容,鏈接就中斷了。
  6. 我爸是搞電腦的,他在家里的路由器上動了手腳,我不能看XXX了。

帶着這些問題,我們先從什么是ssh隧道開始。

 

什么是SSH隧道

首 先看下面這張圖,我們所面臨的大部分情況都和它類似。我們的電腦在左上角,通過公司帶有防火牆功能的路由器接入互聯網(當然可能還有交換機什么的在中間連 接着你和路由器,但是在我們的問題中交換機並不起到什么關鍵性的作用)。左下腳的部分是一個網站的服務器,它是我們公司防火牆策略的一部分,也就是說公司 不希望我們訪問這個服務器。在左上還有一台機器,它也是屬於我們的。但是這台機器並不在我們公司里面,換句話說他不受到公司防火牆的限制。最后也是最重 要的一點是,我們能夠在公司通過互聯網直接訪問這台機器。或者說這台位於公司防火牆外面的機器需要擁有一個獨立的互聯網IP,同時公司的防火牆規則不會屏 蔽這台機器,並且這台機器運行着一個OpenSSH服務器。

 

現 在,我們清楚地知道了自己所處的網絡環境。並且不難理解我們在公司無法訪問那個服務器的原因是:線路A-B-C上A-B之間的防火牆屏蔽了對那個服務器的 訪問。與此同時,我們也很快注意到,線路A-B-D之間、D-C之間是不受阻礙的。相信你已經想到了,在A-B之間的防火牆不會屏蔽對機器d的訪問。因此 我們可以通過機器d建立一個通道A-B-D-C,從而訪問到機器c上的數據。

這條通道可以用很多技術來建立,這里我們僅僅介紹如何使用SSH服務器來建立這樣一個通道-他被稱為SSH隧道。

 

一、如何建立本地SSH隧道

在我們計划建立一個本地SSH隧道之前,我們必須清楚下面這些數據:

  1. 中間服務器d的IP地址
  2. 要訪問服務器c的IP地址
  3. 要訪問服務器c的端口

現在,我們把上面這張圖變得具體一些,給這些機器加上IP地址。並且根據下面這張圖列出我們的計划:

 

  1. 需要訪問234.234.234.234的FTP服務,也就是端口21
  2. 中間服務器是123.123.123.123

現在我們使用下面這條命令來達成我們的目的

 

ssh -N -f -L 2121:234.234.234.234:21 123.123.123.123
ftp localhost:2121 # 現在訪問本地2121端口,就能連接234.234.234.234的21端口了

 

這里我們用到了SSH客戶端的三個參數,下面我們一一做出解釋:

  • -N 告訴SSH客戶端,這個連接不需要執行任何命令。僅僅做端口轉發
  • -f 告訴SSH客戶端在后台運行
  • -L 做本地映射端口,被冒號分割的三個部分含義分別是最后一個參數是我們用來建立隧道的中間機器的IP地址(IP: 123.123.123.123)
    • 需要使用的本地端口號
    • 需要訪問的目標機器IP地址(IP: 234.234.234.234)
    • 需要訪問的目標機器端口(端口: 21)

我們再重復一下-L參數的行為。-L X:Y:Z的含義是,將IP為Y的機器的Z端口通過中間服務器映射到本地機器的X端口。

在這條命令成功執行之后,我們已經具有繞過公司防火牆的能力,並且成功訪問到了我們喜歡的一個FTP服務器了。

 

二、如何建立遠程SSH隧道

通 過建立本地SSH隧道,我們成功地繞過防火牆開始下載FTP上的資源了。那么當我們在家里的時候想要察看下載進度怎么辦呢?大多數公司的網絡是通過路由器 接入互聯網的,公司內部的機器不會直接與互聯網連接,也就是不能通過互聯網直接訪問。通過線路D-B-A訪問公司里的機器a便是不可能的。也許你已經注意 到了,雖然D-B-A這個方向的連接不通,但是A-B-D這個方向的連接是沒有問題的。那么,我們能否利用一條已經連接好的A-B-D方向的連接來完成 D-B-A方向的訪問呢?答案是肯定的,這就是遠程SSH隧道的用途。

與本地SSH一樣,我們在建立遠程SSH隧道之前要清楚下面幾個參數:

  • 需要訪問內部機器的遠程機器的IP地址(這里是123.123.123.123)
  • 需要讓遠程機器能訪問的內部機器的IP地址(這里因為是想把本機映射出去,因此IP是127.0.0.1)
  • 需要讓遠程機器能訪問的內部機器的端口號(端口:22)

在清楚了上面的參數后,我們使用下面的命令來建立一個遠程SSH隧道,在192.168.0.100的主機上執行下面的命令:

ssh -Nf -R 2222:127.0.0.1:22 123.123.123.123

 

現在,在IP是123.123.123.123的機器上我們用下面的命令就可以登陸公司的IP是192.168.0.100的機器了。

ssh -p 2222 localhost

 

-N,-f 這兩個參數我們已經在本地SSH隧道中介紹過了。我們現在重點說說參數-R。該參數的三個部分的含義分別是:

  • 遠程機器使用的端口(2222)
  • 需要映射的內部機器的IP地址(127.0.0.1)
  • 需要映射的內部機器的端口(22)

例如:-R X:Y:Z 就是把我們內部的Y機器的Z端口映射到遠程機器的X端口上。

 

三、建立SSH隧道的幾個技巧

自動重連

  隧道可能因為某些原因斷開,例如:機器重啟,長時間沒有數據通信而被路由器切斷等等。因此我們可以用程序控制隧道的重新連接,例如一個簡單的循環或者使用 djb’s daemontools . 不管用哪種方法,重連時都應避免因輸入密碼而卡死程序。關於如何安全的避免輸入密碼的方法,請參考我的如何實現安全的免密碼ssh登錄 。這里請注意,如果通過其他程序控制隧道連接,應當避免將SSH客戶端放到后台執行,也就是去掉-f參數。

保持長時間連接

  有些路由器會把長時間沒有通信的連接斷開。SSH客戶端的TCPKeepAlive選項可以避免這個問題的發生,默認情況下它是被開啟的。如果它被關閉了,可以在ssh的命令上加上-o TCPKeepAlive=yes來開啟。

另一種方法是,去掉-N參數,加入一個定期能產生輸出的命令。例如: top或者vmstat。下面給出一個這種方法的例子:

ssh -R 2222:localhost:22 123.123.123.123 "vmstat 30"

 

檢查隧道狀態

  有些時候隧道會因為一些原因通信不暢而卡死,例如:由於傳輸數據量太大,被路由器帶入stalled狀態。這種時候,往往SSH客戶端並不退出,而是卡死在 那里。一種應對方法是,使用SSH客戶端的ServerAliveInterval和ServerAliveCountMax選項。 ServerAliveInterval會在隧道無通信后的一段設置好的時間后發送一個請求給服務器要求服務器響應。如果服務器在 ServerAliveCountMax次請求后都沒能響應,那么SSH客戶端就自動斷開連接並退出,將控制權交給你的監控程序。這兩個選項的設置方法分 別是在ssh時加入-o ServerAliveInterval=n和-o ServerAliveCountMax=m。其中n, m可以自行定義。

如何將端口綁定到外部地址上

  使用上面的方法,映射的端口只能綁定在127.0.0.1這個接口上。也就是說,只能被本機自己訪問到。如何才能讓其他機器訪問這個端口呢?我們可以把這個 映射的端口綁定在0.0.0.0的接口上,方法是加上參數-b 0.0.0.0。同時還需要打開SSH服務器端的一個選項-GatewayPorts。默認情況下它應當是被打開的。如果被關閉的話,可以在/etc /sshd_config中修改GatewayPorts no為GatewayPorts yes來打開它。

如何尋找中間服務器

如果你家里使用ADSL上網,多半你會比較幸運。一般的ADSL(例如 聯通 的ADSL)都是有互聯網地址的。你只需要在家里的路由器上一台裝有OpenSSH server機器的SSH端口映射出去即可。同時一些提供SSH訪問的虛擬主機也可以用於這一用途。例如: Hostmonser 或者 Dreamhost .

 

四、通過SSH隧道建立SOCKS服務器

如果我們需要借助一台中間服務器訪問很多資源,一個個映射顯然不是高明的辦法(事實上,高明確實沒有用這個方法)。幸好,SSH客戶端為我們提供了通過SSH隧道建立SOCKS服務器的功能。

通過下面的命令我們可以建立一個通過123.123.123.123的SOCKS服務器。

ssh -N -f -D 1080 123.123.123 # 將端口綁定在127.0.0.1上
ssh -N -f -D 0.0.0.0:1080 123.123.123.123 # 將端口綁定在0.0.0.0上

 

通過SSH建立的SOCKS服務器使用的是SOCKS5協議,在為應用程序設置SOCKS代理的時候要特別注意。

 

五、總結

至 此,我們已經對如何利用SSH隧道有一個基本的認識了。現在,文章開始時的那些問題應該迎刃而解了吧。這里要特別說一下,由於SSH隧道也使用了SSH加 密協議,因此是不會被防火牆上的內容過濾器監控到的。也就是說一切在隧道中傳輸的數據都是被加密的。當然,離開隧道后的數據還是會保持自己原有的樣子,沒 有加密的數據還是會被后續的路由設備監控到。

 

 

PS:編者另注

  在大多數情況下,我們建立ssh隧道的時候,往往是想通過一台公網的主機或者是大家都可以訪問的主機做跳轉機,來訪問內部或者外部不能直接訪問的機器。所以一般像這種情況下,請將跳轉機中的ssh服務器中的GatewayPorts設為yes

  1.建立本地的ssh隧道時,可以指定本地主機的地址,如下:

ssh -Nf -L 192.168.0.100:2121:234.234.234.234:21 123.123.123.123

   那么本地局域網的任何機器訪問192.168.0.100:2121都會自動被映射到234.234.234.234:21

  

  2.建立遠程的ssh隧道時,可以指定公網的主機地址,不過一般情況是要訪問內網的主機,所以這條命令應該在任何一台內網主機上執行,比如在192.168.0.102的主機上運行:

ssh -Nf -R 123.123.123.123:2222:192.168.0.100:22 123.123.123.123

 只要在局域網里192.168.0.102可以直接連接內網主機192.168.0.100,且192.168.0.102可以直接與公網主機123.123.123.123建立ssh連接。那么任何外網主機通過訪問公網主機123.123.123.123:2222就會被連接到192.168.0.100:22,從而可以完成外網穿越NAT到內網的訪問,而不需要在內網網關和路由器上做任何操作。

   

  另外,你也可以通過Xshell、Putty等工具來實現linux主機與本地windows的端口轉發、socket代理,還有一些像ProxyChains 工具的使用。

 

推薦鏈接:

通過ssh開啟代理[1]xshell開socket代理:http://jingyan.baidu.com/article/3052f5a1b4dc2797f21f866d.html

通過ssh開啟代理[2]xshell進行端口轉發:http://jingyan.baidu.com/article/09ea3ededbb6b6c0aede39d2.html

通過ssh tunnel訪問內網Subversion:http://crazycode.iteye.com/blog/568754

Xshell通過SSH密鑰、SSH代理連接Linux服務器詳解:http://hi.baidu.com/kdsex/item/40205cc30a84d052ac00ef56

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM