问题:
当你在不在公司或者不在学校的时候,如果想要用secureCRT访问内网的服务器,但是内网IP对外网是不可见的,这时怎么办?又或者内网的网站只对有内网的IP可以访问,但是你连接的是外网,想要访问内网的网站,怎么办呢?最重要的是现在的教育网支持IPv6,改下hosts文件就可以直接访问Google、YouTube这些网站了,但是如果你在外不是连接的教育网,但是想通过学校的服务器作代理访问Google,但是学校服务器的IP对外不可见,怎么使用代理呢?
原理:
之所以很多转发的方法无法应用在这里,就是因为内网主机对外网其实是不可见的,也就是说外部主机不能用一般的方法访问到内部主机。那么我们就想了,能不能用内网主机找外网主机,找到之后再把这条内网主机登陆外网的信道转换成外网主机登陆内网的信道呢?幸运的是,这个方法的确是可行的,这也就是所谓反向ssh最通俗的理解,这就像寄信一样,”虽然我不知道你的地址,但是你知道我的地址,那么你就先给我写封信,告诉我你的地址,然后我不就可以回信给你了么?“。
操作步骤:
由于我们自己使用的电脑未必有外网IP,因此我们需要一个有固定外网IP的服务器(随便搞个腾讯云、阿里云的小机子就行),然后用这台服务器与内网的机子进行通信,如果要用shell登录内网服务器,我们到时候要先登陆自己的服务器,然后再利用这个服务器去访问内网的主机。
(1)准备好有固定IP的公网服务器A,以及待访问的内网机器B。两者都开着sshd服务,端口号默认都是22。顺便做好ssh免密码登陆。(2)在内网主机B执行以下命令:
$ ssh -NfR 1111:localhost:22 [email protected] -p 22
这条命令的意思是在后台执行(-f),不实际连接而是做port forwarding(-N),做反向ssh(-R),将公网服务器A的1111端口映射成连接内网服务器B与该公网服务器A的反向ssh的端口22。username是你登录服务器A的用户名,IP是服务器A的IP,然后输入登录服务器A的密码即可。执行完这条命令,我们可以在服务器A上看到他的1111端口已经开始监听:
$ ss -ant |grep 1111LISTEN 0 128 127.0.0.1:1111 *:*
(3)在上面的操作中,公网A的这个1111端口就已经映射成了内网主机B的22端口了,现在我们只要ssh到自己的这个端口就行了。首先用secureCRT登录服务器A,然后在服务器A中执行:
$ ssh [email protected] -p1111
ssh本机的1111端口就相当于ssh内网服务器B的22端口,成功的登陆了内网的主机了。
(4)绝招:使用内网做代理翻墙
在上面的(2)和(3)中我们已经可以通过自己的公网服务器来shell登录内网服务器了,接下来我们如果通过内网服务器做代理翻墙(内网服务器需是教育网IP)呢?其实原理是一样的,上面的反向ssh是把公网服务器A的1111端口隐射为内网服务器B的22端口,这样的话可以在A上远程shell登录B,那么我们可不可以映射其它端口呢?比如代理服务器的端口呢,这样内网服务器B就能帮我们做代理了。
首先在内网服务器B装上squid代理,代理的端口号为3128,接下来在服务器B执行如下命令:$ ssh -N -v -R 3000:localhost:3128 [email protected]
username是你公网服务器A的用户名,IP是你的公网服务器A的IP。这条命令的作用是把你公网服务器A的端口号3000映射为内网服务器B的端口3128,意思是说当我们访问公网服务器A的端口号3000时,等价于访问内网服务器B的3128端口。
接下来我们可以在浏览器中设置代理:设置的代理IP为你的公网服务器A的IP,代理端口号为3000。设置好代理后,我们的电脑首先访问的是公网服务器A的端口号3000,然后公网服务器A把3000的端口映射为内网服务器B的端口号3128,这样的话就相当于使用内网服务器B的3128端口号做代理,这样就可以畅通无阻的访问内网的网站以及可以翻墙喽,厉不厉害!!!
可能会遇到报错: WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!
处理方式:
#vim ~/.ssh/known_hosts
然后删除和你想要登录的IP相关的信息,或者全部删除也行。
为什么?
第一次连接时,server将已经生成的公钥(已存放在本地)发送给连接方,连接方没有相应的私钥。server重装之后,生成的公钥发生了变化。连接方存放的还是曾经的公钥。因此公钥不匹配。即认同为server身份已变。解决方法是将原来的公钥给删除了,也就是一切重头再来。又開始了第一次的工作。
参考:https://www.cnblogs.com/mengfanrong/p/5096590.html
https://m.jb51.net/article/112524.htm