ssh tunnel
This commit is contained in:
parent
99d614e55d
commit
721b8c0bea
119
content/posts/2024/ssh/tunnel.md
Normal file
119
content/posts/2024/ssh/tunnel.md
Normal file
@ -0,0 +1,119 @@
|
|||||||
|
---
|
||||||
|
title: "🚰 SSH туннели и проброс портов"
|
||||||
|
date: 2024-08-30T23:30:24+03:00
|
||||||
|
draft: false
|
||||||
|
tags: [linux, tutorial, ssh, proxy]
|
||||||
|
---
|
||||||
|
|
||||||
|
> Оригинал: https://codex.so/ssh-tunnel
|
||||||
|
|
||||||
|
При администрировании серверов часто возникают следующие задачи:
|
||||||
|
|
||||||
|
1. Получить доступ к локальному порту на сервере с рабочей машины.
|
||||||
|
2. Обеспечить доступ к локальному порту рабочей машины с сервера.
|
||||||
|
|
||||||
|
Обе эти задачи решаются с помощью туннелирования,
|
||||||
|
но иногда требуется организовать такой туннель быстро и без создания сложной дополнительной инфраструктуры.
|
||||||
|
Решить такую задачу можно с помощью SSH.
|
||||||
|
|
||||||
|
## Доступ к внутреннему порту сервера
|
||||||
|
|
||||||
|
Попробуем подключиться к порту, к которому нет доступа снаружи, но есть доступ с сервера
|
||||||
|
(например, MongoDB, которая слушает порт `27017` на интерфейсе `localhost` сервера).
|
||||||
|
Для этого используется параметр `-L`.
|
||||||
|
|
||||||
|
```sh
|
||||||
|
ssh -L 9999:localhost:27017 root@server_ip
|
||||||
|
```
|
||||||
|
|
||||||
|
![](https://cdn.a2s.su/blog/2024/ssh/tunnel/1.jpg)
|
||||||
|
|
||||||
|
После аутентификации, у нас на рабочей машине появляется порт `9999`,
|
||||||
|
который перенаправлен на порт `27017` локального интерфейса сервера.
|
||||||
|
|
||||||
|
Теперь можно подключиться к **MongoDB** напрямую, как будто она запущена у вас на компьютере.
|
||||||
|
|
||||||
|
```sh
|
||||||
|
mongo localhost:9999 -u user -p password
|
||||||
|
```
|
||||||
|
|
||||||
|
Туннель прервётся, если вы закроете SSH соединение.
|
||||||
|
Кстати, если оно вам не требуется, а нужен только туннель – можно добавить параметр `-N`.
|
||||||
|
|
||||||
|
```sh
|
||||||
|
ssh -L 9999:localhost:27017 root@server_ip -N
|
||||||
|
```
|
||||||
|
|
||||||
|
Можно также открывать доступ не к локальному порту сервера,
|
||||||
|
а к удаленному порту другой машины, которая доступна с сервера.
|
||||||
|
|
||||||
|
```sh
|
||||||
|
ssh -L 9999:another_ip:80 root@server_ip -N
|
||||||
|
```
|
||||||
|
|
||||||
|
В данном примере, вы можете делать запросы на порт `9999`, связанный с `80` портом машины `another_ip`.
|
||||||
|
|
||||||
|
## Доступ с сервера на локальный порт
|
||||||
|
|
||||||
|
Теперь представим ситуацию, что нужно с сервера обратиться к какому-нибудь сервису,
|
||||||
|
запущенному на локальном компьютере. Например, вам регулярно присылают **HTTP** запросы по `80` порту на сервер.
|
||||||
|
Вы можете прокинуть локальный веб-сервер со своей рабочей машины
|
||||||
|
(скажем с `3000` порта) на сервер так, что запросы будут идти напрямую к вам. За это отвечает параметр `-R`.
|
||||||
|
|
||||||
|
```sh
|
||||||
|
ssh -R 80:localhost:3000 root@server_ip
|
||||||
|
```
|
||||||
|
|
||||||
|
![](https://cdn.a2s.su/blog/2024/ssh/tunnel/2.jpg)
|
||||||
|
|
||||||
|
После этой команды на сервере откроется `80` порт, запросы на который будут прокидываться вам на `3000`.
|
||||||
|
|
||||||
|
По умолчанию `80` порт откроется на всех интерфейсах.
|
||||||
|
Если вы желаете выбрать конкретный (скажем 192.168.0.1), его можно указать следующим образом.
|
||||||
|
|
||||||
|
```sh
|
||||||
|
ssh -R 192.168.0.1:80:localhost:3000 root@server_ip
|
||||||
|
```
|
||||||
|
|
||||||
|
## Цепочка туннелей через несколько узлов
|
||||||
|
|
||||||
|
Если нужно пробросить на свою машину локальный порт с **сервера №2**,
|
||||||
|
доступ к которому по SSH есть только с **сервера №1**, можно построить цепочку из SSH туннелей.
|
||||||
|
|
||||||
|
```sh
|
||||||
|
ssh -L 9999:localhost:27017 root@server2 # server1
|
||||||
|
ssh -L 9999:localhost:9999 root@server1 # client
|
||||||
|
```
|
||||||
|
|
||||||
|
![](https://cdn.a2s.su/blog/2024/ssh/tunnel/3.jpg)
|
||||||
|
|
||||||
|
Можно воспользоваться однострочной командой.
|
||||||
|
|
||||||
|
```sh
|
||||||
|
ssh -L 9999:localhost:9999 root@server1 ssh -L 9999:localhost:27017 -N root@server2
|
||||||
|
```
|
||||||
|
|
||||||
|
А в случае, если у вас есть SSH ключи для доступа к **серверу №2**,
|
||||||
|
вы можете построить защищенный туннель так, что ваш трафик не будет виден на **сервере №1**.
|
||||||
|
|
||||||
|
```sh
|
||||||
|
ssh -L 9998:server2:22 -N root@server1
|
||||||
|
ssh -L 9999:localhost:27017 -N -p 9998 root@localhost
|
||||||
|
```
|
||||||
|
|
||||||
|
![](https://cdn.a2s.su/blog/2024/ssh/tunnel/4.jpg)
|
||||||
|
|
||||||
|
В данном примере вы пробрасываете себе на порт `9998` порт с **сервера №2**,
|
||||||
|
обращаясь к нему через **сервер №1**.
|
||||||
|
А затем пробрасываете порт `27017` с **сервера №2** на локальный `9999`.
|
||||||
|
В данной конфигурации вам уже не нужен **сервер №1**, так как порт SSH уже у вас на локальном `9998`.
|
||||||
|
|
||||||
|
## SOCKS прокси
|
||||||
|
|
||||||
|
С помощью параметра `-D` можно создать на локальной машине сокет для прослушивания динамического порта.
|
||||||
|
|
||||||
|
```sh
|
||||||
|
ssh -D localhost:8123 root@server_ip
|
||||||
|
```
|
||||||
|
|
||||||
|
Теперь достаточно добавить хост `localhost` и порт `8123` в браузер для использования в качестве прокси.
|
Loading…
Reference in New Issue
Block a user