巧用 SSH 打通外网限制
码农有道公众号
共 2222字,需浏览 5分钟
·
2022-02-12 10:25
文案转载于:知乎李耀
链接:https://zhuanlan.zhihu.com/p/444319023
漫图来源于:捷哥
文案格式排版:释然
dmz服务器可以访问总部外网服务器22端口,不可以访问web服务器; web服务器不可访问公网,但是到dmz网络无限制。
[root@dmz]# ssh -f -N -g -R 6606:10.1.1.1:80 root@115.100.100.100
[root@center]# netstat -tunlp | grep 6606
tcp 0 0 127.0.0.1:6606 0.0.0.0:* LISTEN 8616/sshd: root
我们在总部服务器尝试端口提示拒绝,代表网络已经打通了,但是dmz服务器并没有监听80端口,所以报端口拒绝。
[root@center]# telnet 127.0.0.1 6606
Trying 127.0.0.1...
telnet: connect to address 127.0.0.1: Connection refused
[root@web]# ssh -f -N -g -R 80:10.1.1.1:80 root@10.1.1.2
[root@center]# telnet 127.0.0.1 6606
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.
#dmz服务器以115.100.100.101:29493作源,访问本地22端口,建立了tcp连接。
[root@center]# ss | grep 115.
tcp ESTAB 0 0 172.16.1.1:22 115.100.100.101:29493
[root@center]# netstat -tpna | grep 115.
tcp 0 0 172.16.1.127:22 101.230.91.53:29493 ESTABLISHED 8555/sshd: root#本地端口也对应到了进程号8616
[root@center]#netstat -tunlp | grep 6606
tcp 0 0 127.0.0.1:6606 0.0.0.0:* LISTEN 8616/sshd: root[root@center]# ps -ef | grep 8616
root 8616 8555 0 Dec03 ? 00:01:04 sshd: root.
双向通道已经建立
[root@center]# ss | grep 6606
tcp ESTAB 0 0 127.0.0.1:6606 127.0.0.1:51158
tcp ESTAB 0 0 127.0.0.1:51158 127.0.0.1:6606
评论
iptables限制ssh链接服务器
Linux服务器默认通过22端口用ssh协议登录,这种不安全。今天想做限制,即允许部分来源ip连接服务器。案例目标:通过iptables规则限制对linux服务器的登录。处理方法:编写为sh脚本,以便多次执行。iptables.sh :iptables -I INPUT -p tcp --
开源Linux
0
Cluster SSH集群SSH客户端
ClusterSSH是一个可以用来通过SSH协议同时管理多台远程计算机的工具,它打开了多个终端窗口和一个管理控制台,管理员在管理控制台上输入的命令都会同步执行到多台远程计算机上。该工具非常适合用来快速
Cluster SSH集群SSH客户端
0