So erstellen Sie einen einfachen verschlüsselten Zwei-Wege-SSH-Tunnel

So erstellen Sie einen einfachen verschlüsselten Zwei-Wege-SSH-Tunnel

Warum müssten Sie einen einfachen Zwei-Wege-SSH-Tunnel erstellen?? Haben Sie sich in Ihrem Linux -Systemverwaltungsjob jemals in einer Situation gefunden, in der Sie nicht zu einem Ihrer Server/Hosts SSH sind, der möglicherweise hinter einer Firewall steht, nat oder auf andere Weise von einem einfachen Zugang behindert wird.

Um den Zugriff zu erhalten. Mit einem Zwei-Wege-SSH-Tunnel können Sie unter einem einzigen Zustand eine Verbindung zu jedem Ziel anschließen.

Wenn Sie dies können, können Sie sich auch dann von der Quelle zum Ziel umkehren, auch wenn es sich hinter der Firewall oder NAT befindet.

In diesem Tutorial lernen Sie:

  • So erstellen Sie einen Zwei-Wege-SSH-Tunnel
So erstellen Sie einen einfachen verschlüsselten Zwei-Wege-SSH-Tunnel

Softwareanforderungen und Konventionen verwendet

Softwareanforderungen und Linux -Befehlszeilenkonventionen
Kategorie Anforderungen, Konventionen oder Softwareversion verwendet
System Jede Linux -Verteilung
Software Quell- und Zielhosts müssen SSH -Client- und SSH -Server installiert und konfiguriert haben
Andere Privilegierter Zugriff auf Ihr Linux -System als Root oder über die sudo Befehl.
Konventionen # - erfordert, dass gegebene Linux -Befehle mit Root -Berechtigungen entweder direkt als Stammbenutzer oder mit Verwendung von ausgeführt werden können sudo Befehl
$ - Erfordert, dass die angegebenen Linux-Befehle als regelmäßiger nicht privilegierter Benutzer ausgeführt werden können

So erstellen Sie Schritt für Schritt einen verschlüsselten Zwei-Wege-SSH-Tunnel-Anweisungen

In diesem Szenario Usera möchte eine Verbindung von der herstellen Hosta mit der IP -Adresse 204.55.6.77 nach hinter der Firewall oder Nat Hostb mit der IP -Adresse 156.78.4.56 das wird von behalten von Benutzerb.

  1. Erstellen Sie SSH -Tunnelinbestellung für Usera Um an der Firewall vorbei zu kommen Benutzerb muss zuerst eine Remote -SSH -Anmeldung initiieren Hosta Beim Erstellen eines verschlüsselten Tunnels, zu dem er zugegriffen werden soll Usera auf einem lokalen kurzlebigen Hafen zB. 50505. Jeder Port vom Bereich 32768 bis 61000 sollte in Ordnung sein zu verwenden. Um das zu tun, das Benutzerb ausgeführt:
    HostB ~ $ SSH -r 50505: localhost: 22 [email protected] 


  2. Das Ergebnis des obigen Linux -Befehls sollte eine erfolgreiche Remote -Anmeldung sein Hostb Zu Hosta.

  3. Überprüfen Sie in dieser Phase ein neues lokales Portat in dieser Phase Usera sollte in der Lage sein, Port zu sehen 50505 Hören Sie den Gastgeber zu Hosta Nach dem Ausführen des folgenden Befehls:
    Hosta ~ $ SS -LT STATE RECV-Q SEND-Q Lokale Adresse: Port Peer Adresse: Port Hören 0 128 *: SSH *: *Listen 0 128 Localhost: 50505 *:* Hören Sie 0 128*: http*:* Hören Sie 0 128 ::: Ssh :::* Hören Sie 0 128 Localhost: 50505 :::* Hören Sie 0 128 :: Http :::* 
  4. Verwenden Sie den SSH -Tunnel für ein Remote -SSH -Loginall, was noch übrig ist, für die Usera Um den SSH -Tunnel zu verwenden, Hostalokaler Hafen 50505 zu SSH anmelden Hostb:
    Hosta ~ $ ssh usera@localhost -p 50505 

Nach einem erfolgreichen SSH -Login die Usera sollte mit angeschlossen sein mit Hostb über SSH -Tunnel.

Verwandte Linux -Tutorials:

  • Dinge zu installieren auf Ubuntu 20.04
  • Dinge zu tun nach der Installation Ubuntu 20.04 fokale Fossa Linux
  • So richten Sie einen OpenVPN -Server auf Ubuntu 20 ein.04
  • Basic Ubuntu 22.04 OpenVPN -Client/Server -Verbindungsanschluss -Setup
  • Eine Einführung in Linux -Automatisierung, Tools und Techniken
  • Dinge zu tun nach der Installation Ubuntu 22.04 Jammy Quallen…
  • So verwenden Sie ADB Android Debugg Bridge, um Ihr Android zu verwalten…
  • So erstellen Sie ein VPN auf Ubuntu 20.04 Verwenden von Drahtguard
  • Dinge zu installieren auf Ubuntu 22.04
  • Installieren Sie Arch Linux in VMware Workstation