Como criar um simples túnel SSH bidirecional criptografado

Como criar um simples túnel SSH bidirecional criptografado

Por que você precisaria criar um túnel SSH de mão dupla simples? Em seu trabalho de administração do sistema Linux, você já se encontrou em uma situação em que você não pode ssh para nenhum de seus servidores/hosts que possa estar por trás de um firewall, nat ou obstruído de um acesso fácil.

Para obter o acesso, você precisaria reconfigurar o firewall ou criar VPN, o que pode ser uma sobrecarga enorme apenas porque você precisa executar poucos comandos de agora e depois. Com o túnel SSH bidirecional, você pode se conectar a qualquer destino sob uma única condição, ou seja, a capacidade de login SSH do destino para a fonte.

Se você pode fazer isso, também pode reverter o login de fonte para destino, mesmo que esteja atrás do firewall ou Nat.

Neste tutorial, você aprenderá:

  • Como criar o túnel SSH bidirecional
Como criar um simples túnel SSH bidirecional criptografado

Requisitos de software e convenções usadas

Requisitos de software e convenções de linha de comando Linux
Categoria Requisitos, convenções ou versão de software usada
Sistema Qualquer distribuição Linux
Programas Os hosts de origem e destino devem ter o cliente SSH e o servidor SSH instalados e configurados
Outro Acesso privilegiado ao seu sistema Linux como raiz ou através do sudo comando.
Convenções # - requer que os comandos Linux sejam executados com privilégios root diretamente como usuário root ou por uso de sudo comando
$ - Requer que os comandos do Linux sejam executados como um usuário não privilegiado regular

Como criar um túnel SSH bidirecional criptografado passo a passo

Neste cenário Usera deseja se conectar do HOSTA com o endereço IP 204.55.6.77 por trás do firewall ou Nat Hostb com o endereço IP 156.78.4.56 que é mantido por UserB.

  1. Crie ordem SSH Tunnelin para Usera para superar o firewall o UserB deve primeiro iniciar um login SSH remoto para HOSTA ao criar um túnel criptografado a ser acessado por Usera em um porto efêmero local, por exemplo. 50505. Qualquer porta da faixa 32768 a 61000 deve ser boa para usar. Para fazer isso UserB executa:
    Hostb ~ $ ssh -r 50505: localhost: 22 [email protected] 


  2. O resultado do comando Linux acima deve ser um login remoto de sucesso de Hostb para HOSTA.

  3. Verifique se há um novo portat local neste estágio o Usera deve ser capaz de ver a porta 50505 ouvindo no anfitrião HOSTA Depois de executar o seguinte comando:
    HOSTA ~ $ SS -LT ESTADO RECV-Q SEND-Q ENDEREÇO ​​LOCAL: Endereço do porto de porto: Porta Ouça 0 128 *: ssh *: *Ouça 0 128 Localhost: 50505 *:* Ouça 0 128*: http*:* Ouça 0 128 ::: ssh :::* Ouça 0 128 localhost: 50505 :::* Ouça 0 128 ::: http :::* 
  4. Use o túnel SSH para um SSH Loginall remoto, o que resta é para o Usera Para usar o túnel SSH disponível em HOSTAPorto local de 50505 para o login ssh para Hostb:
    Hosta ~ $ ssh usera@localhost -p 50505 

Depois de um bem -sucedido login SSH, o Usera deve estar conectado a Hostb via túnel SSH.

Tutoriais do Linux relacionados:

  • Coisas para instalar no Ubuntu 20.04
  • Coisas para fazer depois de instalar o Ubuntu 20.04 fossa focal linux
  • Como configurar um servidor OpenVPN no Ubuntu 20.04
  • Ubuntu básico 22.04 Configuração do OpenVPN Client/Server Connection
  • Uma introdução à automação, ferramentas e técnicas do Linux
  • Coisas para fazer depois de instalar o Ubuntu 22.04 Jellyfish…
  • Como usar o ADB Android Debug Bridge para gerenciar seu Android…
  • Como criar uma VPN no Ubuntu 20.04 Usando Wireguard
  • Coisas para instalar no Ubuntu 22.04
  • Instale Arch Linux na estação de trabalho VMware