首先2台主机都要安装ssh服务端:
apt-get install openssh-server
如果有需要开启root远程登录,可以修改/etc/ssh/sshd_config
找到PermitRootLogin no一行,改为PermitRootLogin yes
A要控制B
A主机:外网,ip:123.123.123.123,sshd端口:2221
B主机:内网,sshd端口:2223
无论是外网主机A,还是内网主机B都需要跑ssh daemon
1.首先在B上执行
ssh -NfR 1234:localhost:2223 user1@123.123.123.123 -p2221
这句话的意思是将A主机的1234端口和B主机的2223端口绑定,相当于远程端口映射(Remote Port Forwarding)。
2.这时在A主机上sshd会listen本地1234端口
ssh localhost -p1234
自动登录
方法1.在内网B主机上生产公钥和私钥
$ ssh-keygen
…(一直按Enter,最后在~/.ssh/下生成密钥)
$ ls ~/.ssh/
id_rsa id_rsa.pub known_hosts
复制B主机上生成的id_rsa.pub公钥到外网A主机上,并将内容加入到~/.ssh/authorized_keys中
方法2.直接在B主机上执行
$ ssh-copy-id user1@123.123.123.123
SSH-keygen 根据私钥生成公钥
$ ssh-keygen -y -f id_rsa
用Autossh保持ssh反向隧道一直连接
autossh -NfR 1234:localhost:2223 user1@123.123.123.123 -p2221
注:默认autossh没有配置环境变量,需要自己设定
export AUTOSSH_PIDFILE=/var/run/autossh.pid
export AUTOSSH_POLL=60
export AUTOSSH_FIRST_POLL=30
export AUTOSSH_GATETIME=0
export AUTOSSH_DEBUG=1
为了保证开机时就启动,需要把以上环境变量写入/etc/profile中
然后在/etc/init/rc.local中添加:
autossh -NfR 1234:localhost:2223 user1@123.123.123.123 -p2221
使用curl让反向隧道保持连接
在A主机上配置计划任务:
*/1 * * * * netstat -lnt4p|grep "sshd: root"|awk '{print $4}'|awk -F ':' '{print $2}'|xargs -i curl localhost:{}
定时向本地的隧道端口请求数据
其他技巧
默认只能通过ssh localhost -p来连接,如果要实现远程登录内网B主机,可以在A主机上再开一个本地端口转发:
ssh -g -L 80:localhost:1234 localhost
远程就可以通过A主机的80端口去连接B主机了。
我们甚至可以启动socket5隧道:
ssh -N -f -D 0.0.0.0:8888 root@localhost -p1234
ssh 指定私钥文件:
ssh -i /root/.ssh/idrsa root@malu.me -p 2111
ssh取消主机密钥检查
1.使用ssh连接远程主机时加上“-o StrictHostKeyChecking=no”的选项,如下:
ssh -o StrictHostKeyChecking=no 192.168.xxx.xxx
2.一个彻底去掉这个提示的方法是,修改/etc/ssh/ssh_config文件(或$HOME/.ssh/config)中的配置,添加如下两行配置:
StrictHostKeyChecking no
UserKnownHostsFile /dev/null
0