Comment créer un tunnel SSH bidirectionnel crypté simple

Comment créer un tunnel SSH bidirectionnel crypté simple

Pourquoi auriez-vous besoin de créer un simple tunnel SSH bidirectionnel? Dans votre travail d'administration du système Linux, vous avez-vous déjà trouvé vous-même dans une situation dans laquelle vous ne pouvez pas SSH à un de vos serveurs / hôtes qui pourraient être derrière un pare-feu, NAT ou autrement obstrué par un accès facile.

Afin d'accéder à l'accès, vous devrez reconfigurer le pare-feu ou créer un VPN qui pourrait être une énorme surcharge simplement parce que vous devez exécuter quelques commandes à partir de maintenant. Avec le tunnel SSH bidirectionnel, vous pouvez vous connecter à n'importe quelle destination dans une seule condition, qui est la possibilité de se connecter SSH de la destination à la source.

Si vous pouvez le faire, vous pouvez également inverser la connexion de la source à la destination même si elle est derrière le pare-feu ou le NAT.

Dans ce tutoriel, vous apprendrez:

  • Comment créer un tunnel SSH bidirectionnel
Comment créer un tunnel SSH bidirectionnel crypté simple

Exigences et conventions logicielles utilisées

Exigences logicielles et conventions de ligne de commande Linux
Catégorie Exigences, conventions ou version logicielle utilisée
Système Toute distribution Linux
Logiciel Les hôtes de source et de destination doivent avoir le client SSH et le serveur SSH installé et configuré
Autre Accès privilégié à votre système Linux en tant que racine ou via le Sudo commande.
Conventions # - Exige que les commandes Linux soient exécutées avec des privilèges racine soit directement en tant qu'utilisateur racine, soit par l'utilisation de Sudo commande
$ - Exige que les commandes Linux soient exécutées en tant qu'utilisateur non privilégié régulier

Comment créer un tunnel SSH chiffré crypté Instructions étape par étape

Dans ce scénario Usera souhaite se connecter à partir du Hosta avec l'adresse IP 204.55.6.77 à derrière le pare-feu ou Nat Hôte avec l'adresse IP 156.78.4.56 qui est maintenu par Userb.

  1. Créer une commande SSH Tunnelin pour Usera pour dépasser le pare-feu Userb doit d'abord lancer une connexion SSH distante pour Hosta Tout en créant un tunnel crypté pour être accessible par Usera sur un port éphémère local par exemple. 50505. Tout port de la gamme 32768 à 61000 devrait être bien à utiliser. Pour le faire le Userb Exécute:
    Hostb ~ $ ssh -r 50505: localhost: 22 userb @ 204.55.6.77 


  2. Le résultat de la commande Linux ci-dessus devrait être une connexion à distance réussie à partir de Hôte pour Hosta.

  3. Vérifiez un nouveau Portat local cette étape Usera devrait être capable de voir le port 50505 Écouter sur l'hôte Hosta Après avoir exécuté la commande suivante:
    Hosta ~ $ ss -lt State recv-q send-q Adresse locale: port pair adresse: port écouter 0 128 *: ssh *: * écouter 0 128 LocalHost: 50505 *: * Écoutez 0 128 *: http *: * Écoutez 0 128 ::: SSH ::: * Écoutez 0 128 LocalHost: 50505 ::: * Écoutez 0 128 ::: http ::: * * 
  4. Utilisez le tunnel SSH pour un login SSH à distance ce qui reste pour le Usera Pour utiliser le tunnel SSH disponible sur HostaPort local de 50505 à la connexion SSH à Hôte:
    Hosta ~ $ ssh usera @ localhost -p 50505 

Après un SSH réussi à se connecter le Usera doit être connecté à Hôte via le tunnel SSH.

Tutoriels Linux connexes:

  • Choses à installer sur Ubuntu 20.04
  • Choses à faire après l'installation d'Ubuntu 20.04 Focal Fossa Linux
  • Comment configurer un serveur OpenVPN sur Ubuntu 20.04
  • Ubuntu de base 22.04 Configuration de la connexion client / serveur OpenVPN
  • Une introduction à l'automatisation Linux, des outils et des techniques
  • Choses à faire après l'installation d'Ubuntu 22.04 Jammy Jellyfish…
  • Comment utiliser ADB Android Debug Bridge pour gérer votre Android…
  • Comment créer un VPN sur Ubuntu 20.04 Utilisation de Wireguard
  • Choses à installer sur Ubuntu 22.04
  • Installez Arch Linux dans VMware Workstation