linux实现内网穿透

本文参考

准备两台机器
内网机: 192.168.0.154 (公司电脑)
外网机: 1.1.1.1 (阿里服务器,出于安全性考虑这里展示的是虚拟地址,换成自己的外网地址就行)

需求: 使用ssh通过公网ip直接登录内网机

这里因为外网机无法主动访问连接到内网机上,所以这里我们使用ssh让内网机能够连接上外网机

内网机上执行 ssh -o ServerAliveInterval=60 -f -N -R 9090:192.168.0.154:22 root@1.1.1.1

- 这句代码的意思是让公网机的9090端口能够监听到内网机的22端口,这样我们就能通过访问公网机的9090端口直接登录内网机器。
   ServerAliveInterval=60  防止连接不稳定,这里设置每60秒发送一次数据包
   这样我们就能连接通过外网机登录内网机器了

公网机上输入 curl http://127.0.0.1:9090, 看到下面这串回复说明ssh已经通了

SSH-2.0-OpenSSH_7.4
Protocol mismatch.

公网机上输入: ssh root@127.0.0.1 -p9090 在键入密码就可以登录到内网机

但是这里还有个问题就是ssh只能连接到外网机的本机回路地址127.0.0.1上,我们还无法通过外网ip 1.1.1.1来连接内网机。所以这里还要做如下配置:

外网机输入iptables -t nat -A PREROUTING -p tcp --dport 9090 -j DNAT --to-destination 127.0.0.1:9090

这句代码的意思是访问9090端口的请求都转发到回路地址`127.0.0.1:9090`这个地址上。

Linux系统出于安全考虑,是不允许将请求转发至127.0.0.1这个回环地址上的,所以我们还需要修改内核参数。

sysctl -w net.ipv4.conf.eth0.route_localnet=1

到此我们所有配置完成

输入: curl http://1.1.1.1:9090

SSH-2.0-OpenSSH_7.4
Protocol mismatch.

看到以下回复说明我们外网9090端口和内网22端口已经连通,这里我们在做最终的测试

任意选择一台机器(ssh 正常使用)

命令行输入: ssh root@1.1.1.1 -p9090

root@1.1.1.1's password:

注意这里输入登录密码不是外网机登录密码,是内网机密码,不要整错了

Last login: Wed Apr  1 17:38:58 2020 from 192.168.0.154
[root@localhost ~]#

看到以下信息说明登录成功,至此我们就可以在任意网络连通的机器上访问内网机了