SSH — различия между версиями
Litvinyuk (обсуждение | вклад) (→Обратные туннели) |
Litvinyuk (обсуждение | вклад) (→Обратные туннели) |
||
Строка 33: | Строка 33: | ||
ssh -f -R *:20022:localhost:22 userС2@С2 | ssh -f -R *:20022:localhost:22 userС2@С2 | ||
После чего с любого места интернета запускаем: | После чего с любого места интернета запускаем: | ||
− | ssh -p | + | ssh -p 22 userС1@С2 |
и получаем консоль сервера С1. | и получаем консоль сервера С1. | ||
Версия 15:26, 3 ноября 2016
Обратные туннели
Есть сервер с динамическим не публичным IP1 - С1.
Есть сервер со статическим публичным, "белым" IP2 - С2.
Почему-то на всех найденных в интернете статья данная функция SSH описана неправильно, но согласно документации обратный SSH-тоннель создается командой запущенной на сервере C1:
ssh -fNTR bind_address:port:host:hostport user@server
теперь разберем что есть что:
-f - запуск ssh в фоновом режиме без запуска команд (иначе мы получим командную строку server).
-N — не выполнять удаленных команд;
-T — отключение псевдо-терминала (pts) полезно если нужно запускать эту команду по крону
-R [bind_address:]port - собственно приказание ssh создать reverse тоннель.
bind_address - один из адресов сервера C2 или * - указываем по какому из адресов будет вход в тоннель.
port - порт на сервере C2, который и будет входом в тоннель.
host - Это адрес выхода из тоннеля.
- TODO: Проверить что localhost=hostname (если имя конечно нормально распознаётся DNS)=IP принадлежащий localhost
hostport - Это порт выхода из тоннеля.
user - пользователь на сервере server.
server - сервер со статическим публичным адресом C2.
Т.о. если мы хотим сделать доступ к ssh сервера C1 на любом адресе сервера C2 на порту 20022, то запускаем на сервере С1 команду:
ssh -f -R *:20022:localhost:22 userС2@С2
После чего с любого места интернета запускаем:
ssh -p 22 userС1@С2
и получаем консоль сервера С1.
- TODO
- Как поднимать потерянное соединение при смене IP у С1;
- Что будет если не localhost написать ну и еще чего-нибудь.